Langsung ke konten utama

TUGAS EPTIK PERTEMUAN 14 - CYBER ESPIONAGE

TUGAS EPTIK PERTEMUAN 14

PENYADAPAN TELEPON TERHADAP KEPALA NEGARA OLEH AUSTRALIA

(Cyber Espionage)

Disusun Oleh :

Dhita Febrianti S. (12190167)

Fanny Adytia (12190169)

Niken Rahmasari (12190061)

 

Kelas : 12.5A.11

PROGRAM STUDI TEKNIK INFORMARTIKA

UNIVERSITAS NUSA MANDIRI

2021


BAB I 

PENDAHULUAN

1.1  Latar Belakang

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.

Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

Dengan pesatnya perkembangan teknologi di dunia yang serba ada ini dapat memudahkan individu dalam melakukan segala sesuatu, salah satunya merupakan tindak kejahatan dunia maya (Cyber crime). Banyak tindak kejahatan yang dapat dikategorikan kedalam cyber crime salah satunya adalah cyber espionage atau bisa disebut juga memata-matai atau mengintai orang yang dianggap memiliki peran penting untuk di jadikan korban dengan tindak cara ilegal.

Sebelumnya hal ini pernah menimpa mantan Presiden Republik Indonesia yakni Susilo Bambang Yudhoyono, aktivitas komunikasi baik melaui hp maupun telepon telah dimata-matai oleh Australia yang tentunya merupakan tindakan ilegal secara hukum yang akan bahas lebih lanjut secara menyeluruh.

1.2  Maksud dan Tujuan

            Adapun makalah ini dibuat dengan maksud dan tujuan sebagai berikut :

-          Memberi pengetahuan tentang apa itu Cyber Espionage dan bagaimana cara penanggulangannya

-          Memberikan kesadaran kepada pembaca maupun penulis akan ancaman dan bahaya kejahatan cyber.

-          Untuk menyelsaikan tugas makalah mata kuliah EPTIK

1.3  Rumusan Masalah

            Adapun rumusan masalah nya adalah sebagai berikut :

1. Seperti apa hukum yang berlaku di Indonesia terhadap kejahatan cyber espionage? 

2. Bagaimana cara menanggulangi kejahatan Cyber Espionage?


BAB II 

LANDASAN TEORI

2.1 Tinjauan Umum Penyadapan

Secara terminologi penyadapan dapat diartikan sebagai sebuah proses, sebuah cara atau menunjukkan perbuatan, atau tindakan melakukan sadapan (Kristian S.H., 2013, Sekelumit tentang Penyadapan dalam Hukum Positif di Indonesia, Nuansa Aulia, Bandung, h. 179). Dalam Kamus Besar Bahasa Indonesia (KBBI), penyadapan dapat diartikan sebagai proses dengan sengaja mendengarkan dan merekam informasi orang lain secara diam-diam dan penyadapan itu sendiri memiliki berarti suatu proses, suatu cara atau perbuatan menyadap (KBBI, 2008, h 1337). Penyadapan memiliki banyak istilah yang dipakai secara umum. Ada yang menyebut penyadapan dengan isitilah wiretapping (Kristian S.H, op.cit, h 180). Wiretapping adalah proses pengambilan informasi dari percakapan orang lain tanpa diketahui orang itu. Pengertian dari wiretapping inilah yang menjadi dasar dari interception. Istilah interception  merupakan perubahan dari istilah wiretapping.

Interception berasal dari kata “intercept” yang dalam Bahasa Indonesia diterjemahkan sebagai tindakan penyadapan. Abdul Hakim Ritonga mengatakan bahwa penyadapan ialah tindakan mendengarkan, merekam, mengubah, menghambat dan mencatat transmisi informasi elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi ataupun jaringan nirkabel (Kristian S.H., op.cit, h. 184-185). Menurut WJS Purwodarminto (2008), penyadapan merupakan kegiatan atau serangkaian kegiatan penyelidikan atau penyidikan yang dilakukan oleh penyidik pejabat polisi negara RI dengan cara melakukan penyadapan pembicaraanmelalui telepon atau alat komunikasi elektronika lainnya, dalam kamus hukum penyadapan intelijen adalah : “Cara mendapatkan keterangan dengan melakukan penydapan sistem komunikasi pihak sasaran yang dilakukan secara rahasia/clandestine, tanpa diketahui oleh sasaran atau pihak-pihak lainnya.”.

Penyadapan yang dilakukan oleh intelijen biasanya dalam bentuk penyadapan telekomunikasi adalah : “Kegiatan memasang alat atau perangkat tambahan pada jaringan telekomunikasi untuk tujuan mendapatkan informasi dengan cara tidak sah.”. Penyadapan yang sah (lawful interception) atas informasi adalah :

“Kegiatan untuk mendengarkan, merekam, membelokan, mengubah, menghambat dan mencatat trasmisi Informasi Elektronik atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi yang dilaksanakan oleh aparat penegak hukum atau badan intelijen yang berwenang berdasrkan ketentuan peraturan perundang-undangan.”.

Menurut Bryan A. Garner, Black Law Dictionary : “Intercept is to covertly receive or listen to a communication, refers to covert reception by a law enforcement agency”.

Dalam pasal 31 Undang-Undang nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik menyebutkan :

“Intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat dan mencatat transmisi Informasi Elektronik atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan  kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.”.

Pasal 32 ayat (1) Undang-Undang nomor 17 Tahun 2011 tentang Intelijen Negara : “Penyadapan adalah kegiatan mendengarkan, merekam, membelokan, mengubah, menghambat dan mencatat transmisi informasi elektronik atau dokumen elektronik, baik meenggunaka jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetik atau radio frekuensi, termasuk memeriksa paket, pos, surat-menyurat dan dokumen lainnya. Yang dimkasud dengan “Peraturan  perundangundangan” adalah Undang-Undang ini. Hasil penyadapan hanya digunakan untuk kepentingan Intelijen dan tidak untuk dipublikasikan.”.

2.2 Pengertian Spionase

Spionase atau tindakan memata-matai adalah suatu tindakan yang melibatkan pemerintah atau seacara individual untuk mendapatkan informasi yang rahasia atau sangan penting tanpa adanya izin dari pemilik informasi tersebut. Spionase  merupakan kegiatan yang dilakukan secara sembunyi-sembunyi yang biasanya merupakan tindakan ilegal dan dapat dihukum. Tindakan spionase biasa dilakukan berdasarkan permintaan dari suatu instansi baik instansi pemerintah maupun berasal dari perusahaan untuk kepentingan bisnis. Permintaan spionase yang berhubungan dengan kegiatan militer dari musuh sedangkan spionase yang berhubungan dengan perusahaan biasa dengan istilah spionase industri.

2.3 Cyber Espionage

Kejahatan siber berkembang pesat. Banyak ragam kejahatan siber yang telah beredar di seluruh dunia. Salah satu bentuk kejahatan siber tersebut adalah Cyber Espionage atau spionase siber. Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakuakan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini bisanya ditunjukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi (Maskum, op cit, h. 53).

Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik namun tidak didefinisikan secara jelas. Pasal yang behubungan dengan cyber espionage terdapat dalam Pasal 30 Ayat (2), Pasal 31 ayat (1) dan ayat (2) serta Pasal 32 ayat (2). Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dala Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal.

    

BAB III 

PEMBAHASAN

3.1 Penyadapan Pemerintah Indonesia oleh Australia

Analis dari Agensi Keamanan Nasional Amerika Serikat alias NSA, Edward Snowden, pada Desember lalu mengungkapkan pemerintah Australia telah melakukan penyadapan terhadap pemerintahan Indonesia. Adapun penyadapan yang dilakukan pada 2009 itu berfokus pada lingkar Istana Kepresidenan Indonesia, termasuk  keluarga presiden.

Snowden mengatakan aksi penyadapan itu merupakan bagian dari program kerja oritas nasional penyadapan Australia alias Australian Signals Directorate (ASD. Program itu diberi sandi "Stateroom" serta meliputi intersepsi radio, telekomunikasi, dan lalu lintas Internet.

Hukuman yang di jatuhkan : Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.

Berdasarkan UU Telekomunikasi, penyadapan adalah perbuatan pidana. Secara eksplisit ketentuan Pasal 40 undang-undang a quo menyatakan, Setiap orang dilarang melakukan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apa pun. Pasal 56 menegaskan, Barang siapa melanggar ketentuan sebagaimana dimaksud Pasal 40, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dalam Undang-Undang ini, terutama bagi para hacker yang masuk kepada sistem jaringan milik orang lain (illegal acces) yaitu akses secara tidak sah terhadap system computer, Sebagaimana diatur dalam Pasal 22, yaitu setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: (a) Akses ke jaringan telekomunikasi; (b) Akses ke jasa telekomunikasi; (c) Akses ke jaringan telekomunikasi khusus.Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu. go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana di maksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

3.2 Motif Cyber Espionage

Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan dari pihak sasaran.

3.3 Penyebab Cyber Espionage

Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara lain :

a.       Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

b.      Faktor Ekonomi

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dan keahlian dibidang komputer.

c.       Faktor Sosial Budaya

Ada beberapa aspek :

1.      Kemajuan Teknologi Informasi

Karena teknologi sekaran semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.

2.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang disalahgunakan sehingga mereka melakukan kejahatan cyber.

3.      Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.4 Cara Penanggulangan Cyber Espionage

-          Melakukan moderenisasi hukum pidana nasional beserta hukum acara nya , yang di selaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;

-          Meningkatkan system pengamanan jaringan computer nasional sesuai standar internasional;

-          Meningkatkan pemahaman serta ke ahlian aparatur penegak hukum upaya pencegahan , ivestigasi dan penuntutan perkara2 dengan cyber espionage maupun cybercrime.

3.5 Tindakan Hukum

            Berdsarkan pasal 167 KUHP yang rumusan nya sebagai berikut :

Ayat 1 : Barang siapa masuk kedalam rumah, ruangan atau perkarangan tertutup di pakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum dan atas permintaan yang berhak atau suruhan nya tidak pergi dengan segera, di  ancam dengan pidana penjara paling lama 9 bulan.

Ayat 2 : Barang siapa dengan merusak atau memanjat , dengan menggunakan anak kunci palsu, perintah palsu , atau pakaian jabatan palsu barang siapa tidak setahu yang berhak lebih dulu bukan karna ke khilafan masuk dan kedapatan disitu pada waktu malam, dianggap memaksa masuk.

Ayat 3 : Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakut kan orang , di ancam dengan pidana penjara paling lama satu tahun 4 bulan.


BAB IV 

PENUTUP

4.1 Kesimpulan

Dari pengamatan yang sudah dilakukan dapat disimpulkan bahwa :

-          Pemerintah Indonesia masih rentan penyerangan seperti Cyber Attack, Cyber Crime yang berupa kejahatan di dunia maya

-          Kurangnya aparatur hukum yang dapat melawan atau menghukum tindak kriminalitas cyber

-          Kurang sumber daya manusia yang mumpuni di bidangnya

-          Tingkat keamanan pada situs pemerintahan masih sangat mudah untuk dibobol hacker

4.2 Saran

-          Memperbanyak aparatur hukum yang mumpuni dibidang IT

-          Bekerja sama dengan lembaga swasta negeri maupun asing dengan tujuan memperkuat sistem keamanan cyber

-          Memperbanyak Sumber Daya Manusia yang dilatih khusus untuk tujuan keamanan cyber

-          Studi lanjutan diluar negeri yang mumpuni dibidang pengembangan cyber














Komentar

Postingan populer dari blog ini

Tugas Statistika Pertemuan 1

Nama  : Niken Rahmasari NIM     : 12190061 Kelas   : 12.3A.11 1. Cara yang digunakan untuk meringkas, menata, mengatur atau mengorganisir data sehingga mudah untuk dimengerti oleh pihak-pihak yang berkepentingan dengan data, disebut... = d. Penyajian data 2. Fakta-fakta yang dapat dipercaya kebenarannya, disebut... = c. Data 3. Suatu pemberian angka pada set objek yang mempunyai sifat-sifat ukuran ordinal, mempunyai jarak yang sama dan ditambah 1 sifat yaitu nilai absolut dari objek yang diukur disebut... = d. Skala Rasio 4. Grafik yang sangat berguna untuk menggambarkan perkembangan suatu kegiatan, adalah grafik... = a. Garis 5. Data yang satuannya selalu bulat dalam bilangan asli, tidak berbentuk pecahan disebut... = e. Data Diskret 6. Pengambilan sampel berdasarkan urutan tertentu dari populasi yang telah disusun secara teratur dan diberi nomor urut, disebut... = d. Sistematis (Systematic Sampling) 7. Data yang diambil dari data primer yang telah diolah,...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...

Quiz Praktik Jaringan Komputer

NIM        : 12190061 Nama     : Niken Rahmasari      Kelas     : 12.3A.11 Pertemuan 7 "Quiz Praktik Jaringan Komputer" 1. Apakah jaringan komputer? Jaringan Komputer adalah koneksi yang memumungkinkan dua device atau lebih saling berhubungan baik secara fisik maupun secara logika yang saling berkomunikasi untuk bertukar data atau informasi. 2. Jelaskan elemen dasar jaringan komputer! Komponen Hardware : Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan Komponen Software : Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan 3. Sebutkan dan jelaskan topologi komputer! 1. Topologi Ring Metode ini menghubungkan antarkomputer dengan cara membentuk rangkaian seperti sebuah lingkaran. 2. Topologi Dual Ring Merupakan pengembangan dari topologi Ring dimana pada topologi ini terdapat beberapa LAN yang sambungan secara Ring. 3. Topologi Bus Topologi bus adalah topologi jaringan komputer y...