Langsung ke konten utama

TUGAS EPTIK PERTEMUAN 14 - CYBER ESPIONAGE

TUGAS EPTIK PERTEMUAN 14

PENYADAPAN TELEPON TERHADAP KEPALA NEGARA OLEH AUSTRALIA

(Cyber Espionage)

Disusun Oleh :

Dhita Febrianti S. (12190167)

Fanny Adytia (12190169)

Niken Rahmasari (12190061)

 

Kelas : 12.5A.11

PROGRAM STUDI TEKNIK INFORMARTIKA

UNIVERSITAS NUSA MANDIRI

2021


BAB I 

PENDAHULUAN

1.1  Latar Belakang

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.

Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

Dengan pesatnya perkembangan teknologi di dunia yang serba ada ini dapat memudahkan individu dalam melakukan segala sesuatu, salah satunya merupakan tindak kejahatan dunia maya (Cyber crime). Banyak tindak kejahatan yang dapat dikategorikan kedalam cyber crime salah satunya adalah cyber espionage atau bisa disebut juga memata-matai atau mengintai orang yang dianggap memiliki peran penting untuk di jadikan korban dengan tindak cara ilegal.

Sebelumnya hal ini pernah menimpa mantan Presiden Republik Indonesia yakni Susilo Bambang Yudhoyono, aktivitas komunikasi baik melaui hp maupun telepon telah dimata-matai oleh Australia yang tentunya merupakan tindakan ilegal secara hukum yang akan bahas lebih lanjut secara menyeluruh.

1.2  Maksud dan Tujuan

            Adapun makalah ini dibuat dengan maksud dan tujuan sebagai berikut :

-          Memberi pengetahuan tentang apa itu Cyber Espionage dan bagaimana cara penanggulangannya

-          Memberikan kesadaran kepada pembaca maupun penulis akan ancaman dan bahaya kejahatan cyber.

-          Untuk menyelsaikan tugas makalah mata kuliah EPTIK

1.3  Rumusan Masalah

            Adapun rumusan masalah nya adalah sebagai berikut :

1. Seperti apa hukum yang berlaku di Indonesia terhadap kejahatan cyber espionage? 

2. Bagaimana cara menanggulangi kejahatan Cyber Espionage?


BAB II 

LANDASAN TEORI

2.1 Tinjauan Umum Penyadapan

Secara terminologi penyadapan dapat diartikan sebagai sebuah proses, sebuah cara atau menunjukkan perbuatan, atau tindakan melakukan sadapan (Kristian S.H., 2013, Sekelumit tentang Penyadapan dalam Hukum Positif di Indonesia, Nuansa Aulia, Bandung, h. 179). Dalam Kamus Besar Bahasa Indonesia (KBBI), penyadapan dapat diartikan sebagai proses dengan sengaja mendengarkan dan merekam informasi orang lain secara diam-diam dan penyadapan itu sendiri memiliki berarti suatu proses, suatu cara atau perbuatan menyadap (KBBI, 2008, h 1337). Penyadapan memiliki banyak istilah yang dipakai secara umum. Ada yang menyebut penyadapan dengan isitilah wiretapping (Kristian S.H, op.cit, h 180). Wiretapping adalah proses pengambilan informasi dari percakapan orang lain tanpa diketahui orang itu. Pengertian dari wiretapping inilah yang menjadi dasar dari interception. Istilah interception  merupakan perubahan dari istilah wiretapping.

Interception berasal dari kata “intercept” yang dalam Bahasa Indonesia diterjemahkan sebagai tindakan penyadapan. Abdul Hakim Ritonga mengatakan bahwa penyadapan ialah tindakan mendengarkan, merekam, mengubah, menghambat dan mencatat transmisi informasi elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi ataupun jaringan nirkabel (Kristian S.H., op.cit, h. 184-185). Menurut WJS Purwodarminto (2008), penyadapan merupakan kegiatan atau serangkaian kegiatan penyelidikan atau penyidikan yang dilakukan oleh penyidik pejabat polisi negara RI dengan cara melakukan penyadapan pembicaraanmelalui telepon atau alat komunikasi elektronika lainnya, dalam kamus hukum penyadapan intelijen adalah : “Cara mendapatkan keterangan dengan melakukan penydapan sistem komunikasi pihak sasaran yang dilakukan secara rahasia/clandestine, tanpa diketahui oleh sasaran atau pihak-pihak lainnya.”.

Penyadapan yang dilakukan oleh intelijen biasanya dalam bentuk penyadapan telekomunikasi adalah : “Kegiatan memasang alat atau perangkat tambahan pada jaringan telekomunikasi untuk tujuan mendapatkan informasi dengan cara tidak sah.”. Penyadapan yang sah (lawful interception) atas informasi adalah :

“Kegiatan untuk mendengarkan, merekam, membelokan, mengubah, menghambat dan mencatat trasmisi Informasi Elektronik atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi yang dilaksanakan oleh aparat penegak hukum atau badan intelijen yang berwenang berdasrkan ketentuan peraturan perundang-undangan.”.

Menurut Bryan A. Garner, Black Law Dictionary : “Intercept is to covertly receive or listen to a communication, refers to covert reception by a law enforcement agency”.

Dalam pasal 31 Undang-Undang nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik menyebutkan :

“Intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat dan mencatat transmisi Informasi Elektronik atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan  kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.”.

Pasal 32 ayat (1) Undang-Undang nomor 17 Tahun 2011 tentang Intelijen Negara : “Penyadapan adalah kegiatan mendengarkan, merekam, membelokan, mengubah, menghambat dan mencatat transmisi informasi elektronik atau dokumen elektronik, baik meenggunaka jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetik atau radio frekuensi, termasuk memeriksa paket, pos, surat-menyurat dan dokumen lainnya. Yang dimkasud dengan “Peraturan  perundangundangan” adalah Undang-Undang ini. Hasil penyadapan hanya digunakan untuk kepentingan Intelijen dan tidak untuk dipublikasikan.”.

2.2 Pengertian Spionase

Spionase atau tindakan memata-matai adalah suatu tindakan yang melibatkan pemerintah atau seacara individual untuk mendapatkan informasi yang rahasia atau sangan penting tanpa adanya izin dari pemilik informasi tersebut. Spionase  merupakan kegiatan yang dilakukan secara sembunyi-sembunyi yang biasanya merupakan tindakan ilegal dan dapat dihukum. Tindakan spionase biasa dilakukan berdasarkan permintaan dari suatu instansi baik instansi pemerintah maupun berasal dari perusahaan untuk kepentingan bisnis. Permintaan spionase yang berhubungan dengan kegiatan militer dari musuh sedangkan spionase yang berhubungan dengan perusahaan biasa dengan istilah spionase industri.

2.3 Cyber Espionage

Kejahatan siber berkembang pesat. Banyak ragam kejahatan siber yang telah beredar di seluruh dunia. Salah satu bentuk kejahatan siber tersebut adalah Cyber Espionage atau spionase siber. Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakuakan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini bisanya ditunjukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi (Maskum, op cit, h. 53).

Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik namun tidak didefinisikan secara jelas. Pasal yang behubungan dengan cyber espionage terdapat dalam Pasal 30 Ayat (2), Pasal 31 ayat (1) dan ayat (2) serta Pasal 32 ayat (2). Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dala Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal.

    

BAB III 

PEMBAHASAN

3.1 Penyadapan Pemerintah Indonesia oleh Australia

Analis dari Agensi Keamanan Nasional Amerika Serikat alias NSA, Edward Snowden, pada Desember lalu mengungkapkan pemerintah Australia telah melakukan penyadapan terhadap pemerintahan Indonesia. Adapun penyadapan yang dilakukan pada 2009 itu berfokus pada lingkar Istana Kepresidenan Indonesia, termasuk  keluarga presiden.

Snowden mengatakan aksi penyadapan itu merupakan bagian dari program kerja oritas nasional penyadapan Australia alias Australian Signals Directorate (ASD. Program itu diberi sandi "Stateroom" serta meliputi intersepsi radio, telekomunikasi, dan lalu lintas Internet.

Hukuman yang di jatuhkan : Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.

Berdasarkan UU Telekomunikasi, penyadapan adalah perbuatan pidana. Secara eksplisit ketentuan Pasal 40 undang-undang a quo menyatakan, Setiap orang dilarang melakukan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apa pun. Pasal 56 menegaskan, Barang siapa melanggar ketentuan sebagaimana dimaksud Pasal 40, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dalam Undang-Undang ini, terutama bagi para hacker yang masuk kepada sistem jaringan milik orang lain (illegal acces) yaitu akses secara tidak sah terhadap system computer, Sebagaimana diatur dalam Pasal 22, yaitu setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: (a) Akses ke jaringan telekomunikasi; (b) Akses ke jasa telekomunikasi; (c) Akses ke jaringan telekomunikasi khusus.Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu. go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana di maksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

3.2 Motif Cyber Espionage

Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan dari pihak sasaran.

3.3 Penyebab Cyber Espionage

Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara lain :

a.       Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

b.      Faktor Ekonomi

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dan keahlian dibidang komputer.

c.       Faktor Sosial Budaya

Ada beberapa aspek :

1.      Kemajuan Teknologi Informasi

Karena teknologi sekaran semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.

2.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang disalahgunakan sehingga mereka melakukan kejahatan cyber.

3.      Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.4 Cara Penanggulangan Cyber Espionage

-          Melakukan moderenisasi hukum pidana nasional beserta hukum acara nya , yang di selaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;

-          Meningkatkan system pengamanan jaringan computer nasional sesuai standar internasional;

-          Meningkatkan pemahaman serta ke ahlian aparatur penegak hukum upaya pencegahan , ivestigasi dan penuntutan perkara2 dengan cyber espionage maupun cybercrime.

3.5 Tindakan Hukum

            Berdsarkan pasal 167 KUHP yang rumusan nya sebagai berikut :

Ayat 1 : Barang siapa masuk kedalam rumah, ruangan atau perkarangan tertutup di pakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum dan atas permintaan yang berhak atau suruhan nya tidak pergi dengan segera, di  ancam dengan pidana penjara paling lama 9 bulan.

Ayat 2 : Barang siapa dengan merusak atau memanjat , dengan menggunakan anak kunci palsu, perintah palsu , atau pakaian jabatan palsu barang siapa tidak setahu yang berhak lebih dulu bukan karna ke khilafan masuk dan kedapatan disitu pada waktu malam, dianggap memaksa masuk.

Ayat 3 : Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakut kan orang , di ancam dengan pidana penjara paling lama satu tahun 4 bulan.


BAB IV 

PENUTUP

4.1 Kesimpulan

Dari pengamatan yang sudah dilakukan dapat disimpulkan bahwa :

-          Pemerintah Indonesia masih rentan penyerangan seperti Cyber Attack, Cyber Crime yang berupa kejahatan di dunia maya

-          Kurangnya aparatur hukum yang dapat melawan atau menghukum tindak kriminalitas cyber

-          Kurang sumber daya manusia yang mumpuni di bidangnya

-          Tingkat keamanan pada situs pemerintahan masih sangat mudah untuk dibobol hacker

4.2 Saran

-          Memperbanyak aparatur hukum yang mumpuni dibidang IT

-          Bekerja sama dengan lembaga swasta negeri maupun asing dengan tujuan memperkuat sistem keamanan cyber

-          Memperbanyak Sumber Daya Manusia yang dilatih khusus untuk tujuan keamanan cyber

-          Studi lanjutan diluar negeri yang mumpuni dibidang pengembangan cyber














Komentar

Postingan populer dari blog ini

TUGAS EPTIK PERTEMUAN 11

TUGAS PERTEMUAN 11 1. Kejahatan yang terjadi di internet terdiri dari macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI - Kelalaian pengguna komputer - Pelaku merupakan orang yang memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer - Sistem Keamanan jaringan yang lemah 2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut - Bullying melalui media sosial : penyalahgunaan media sosial dengan meninggalkan komentar buruk terhadap suatu oknum atau organisasi, motif kejahatan ini biasanya sengaja atas dasar ketidaksukaan - Menyebarkan berita palsu (hoax) : kejahatan yang dilakukan dengan membuat berita yang tidak benar kemudian menyebarkannya, motif kejahatan ini adalah si pelaku ingin menggiring opini publik pada hal yang dituju 3. Berdasarkan contoh kasus (sesuai jawaban no. 2), menurut anda apakah upaya-upaya yang dapat kita lakukan un...

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet - Non-aktifkan Blutooth jika tidak diperlukan Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif. - Jangan terhubung ke Wifi terbuka Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung. - Menghindari & menangkal spam, Malware, ransomware, virus & spyware : 1. Rajin Update Sistem Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. 2. Gunakan & Update Anti Virus (AV)/ ...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...