Tugas Makalah Eptik Cyber Espionage
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan teknologi informasi saat
ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi
peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi
sarana efektif perbuatan melawan hukum karena ternyata dalam perkembangannya,
internet tersebut membawa sisi negatif, dengan membuka
tindakan-tindakan anti sosial dan perilaku
kejahatan yang selama ini
dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan “crime is product of society itself” yang
secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang
melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas masyarakat,
semakin canggih pula kejahatan yang mungkin terjadi pada mayarakat itu.dibahas
lebih lanjut.
Jenis cyber crime yang dirasa
membahayakan khalayak dalam aktivitasnya adalah Cyber Espionage yang lazimnya disebut tindakan mata-mata atau
pengintaian terhadap suatu data pihak lain, karna kejahatan jenis ini tergolong
tindak kejahatan “abu-abu” .Mengingat internet merupakan media lintas informasi
yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi
perhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini
dilakukan dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu
pengetahuan, perdagangan.
Cyber
espionage merupakan salah satu tindak pidana cyber
crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
Maka dari permasalahan diatas membuat kami tertarik untuk membuat suatu makalah untuk membahas apa itu Cyber Espionage, apa yang menyebabkan kejahatan itu terjadi, apakah motif pelaku melakukan itu serta bagaimana penanggulangannya.
1.2 Maksud dan Tujuan
Adapun maksud dari pembuatan makalah ini adalah:
1.
Memberikan pengertian dan
pemahaman dari Cyber Espionage
2.
Menganalisa faktor penyebab
terjadinya kejahatan Cyber Espionage
3.
Menjelaskan dampak yang
terjadi akibat adanya kasus Cyber Espionage
4.
Mengevaluasi bagaimana
proses penegakan hukum dalam kasus tersebut
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai pertemuan 14 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
1.3 Metode Penelitian
Adapun Metode penelitian yang penulis gunakan dalam makalah ini adalah dengan menggunakan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti, dalam hal ini tentang kasus Cyber Espionage .
1.4 Ruang Lingkup
Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan Cyber Espionage baik penyadapan yang dilakukan oleh negara lain untuk mengetahui rahasia negara lain maupun dampak yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada.
BAB II
LANDASAN TEORI
Cyber
memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan
spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata
dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker
jahat dan programmer software .
Cyber
espionage biasanya melibatkan penggunaan akses
tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini,
cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial
seperti Facebook dan Twitter .
Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber Law adalah aspek hukum yang
istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada
saat mulai “online” dan memasuki dunia
cyber atau maya. Pada negara yang telah maju dalam
penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan
mereka, perkembangan hukum dunia maya sudah sangat maju.
Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya: Copyright (hak cipta), Trademark (hak merek), Defamation (pencemaran nama baik), Hate Speech (penistaan, penghinaan, fitnah), Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer lain), Regulation Internet Resource (pengaturan sumber daya internet), Privacy (kenyamanan pribadi), Duty Care (kehati-hatian), Criminal Liability (kejahatan menggunakan IT), Procedural Issues (yuridiksi, pembuktian, penyelidikan, dll.), Electronic Contract (transaksi elektronik), Pornography, Robbery (pencurian lewat internet), Consumer Protection (perlindungan konsumen), dan E-Commerce, E-Government (pemanfaatan internet dalam keseharian).
2.3
Hukum Tentang Cyber Espionage
Sumber bahan hukum primer adalah bahan
hukum yang bersifat autoritatif (mempunyai otoritas),yang berupa norma hukum
yang berkaitan dengan perlindungan hukum sebagai
upaya preventif maupun represif terkait
dengan tindak pidana cyber
espionage. Norma hukum tersebut dikumpulkan dari Undang-undang yang berkaitan.
1)
KUHP
2) Undang-undang
No.1 tahun 1946 tentang Peraturan Hukum Pidana
3) Undang-undang
No.36 tahun 1999 tentang Telekomunikasi
4) Undang-undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik
BAB III
PEMBAHASAN / ANALISA KASUS
Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya Cyber Espionage adalah
sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya
Adapun beberapa
aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.2
Motif Pelaku Kejahatan Cyber espionage
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan
sabotase .
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
3.3
Cara Penanggulangan Kejahatan Cyber espionage
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka
2. Tahu mana
aset perlu dilindungi dan risiko operasional terkait masing- masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan- mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.
7. Memiliki rencana
jatuh kembali untuk apa yang akan anda lakukan jika anda
adalah korban perang cyber.
8. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang
disediakan oleh pemasok.
9. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.4
Contoh Kejahatan Cyber espionage
1.
Mata-mata
Siber dari Cina Kuasai Komputer Diplomat Indonesia?
TEMPO.CO, Jakarta - Kelompok
peretas diduga telah menguasai komputer milik seorang diplomat Indonesia
di Canberra, Australia, sebelum terungkap hendak melancarkan serangan mata-mata
siber ke kantor pemerintahan Australia. Keberadaan dan motif peretasan
diketahui setelah sebuah surat elektronik atau email terkirim dari komputer itu
pada 3 Januari 2020.
Email tersebut, beruntung, salah
menuliskan alamat yang dituju. Sejatinya email menuju ke seorang pekerja di
kantor kepala pemerintahan (premier) negara bagian Australia Barat, Mark
McGowan. Tapi, karena alamat yang dituju tidak tepat, server kantor
pemerintahan itu ingin mengirimnya balik dengan keterangan alamat yang dituju
tidak bisa ditemukan.
Saat itulah ditemukan kejanggalan dalam
pengiriman surat itu. Email ternyata dikirim oleh hacker yang menguasai
komputer dan isinya itu dari jarak jauh. Dalam lampiran
email itu telah disisipkan program
jahat Aria-body perangkat yang telah membuat komputer
milik si diplomat dikuasai.
Adanya serangan dan peretasan itu
ditemukan perusahaan keamanan siber yang berbasis di Israel, Check Point
Software Technologies. Mereka menyebut Aria-body adalah perangkat mata-mata
siber baru dan sangat berbahaya asal Cina. Operatornya disebutkan adalah kelompok
Naiko, sedang serangannya didapati pula di
Indonesia, Vietnam, Filipina, Malaysia, dan negara tetangga Cina yang lain.
Menurut penelusuran Check Point,
Aria-body mendapatkan akses ke target dengan menunggang dokumen Microsoft Word
dan arsip atau file tak berbahaya lainnya. “Dalam kasus 3 Januari lalu,
Aria-body berusaha membonceng kiriman email dengan lampiran dokumen tentang isu
kesehatan dan ekologi dalam format Word,” kata Lotem Finkelstein, kepala
tim cyberthreat intelligence di Check Point, 7 Mei 2020.
Aria-body bahkan memiliki key-logger
yang membuat hacker bisa membaca apa yang sedang ditulis
pengguna komputer yang sedang dikuasainya itu secara real time. “Aria-body juga bisa melakukan
konfigurasi dari jarak jauh untuk
mengubah ciri di antara serangan-serangan sehingga tak mudah dilacak.”
2. 6 Mata-mata
Rusia Jadi Tersangka Peretasan
Jakarta - Kementerian Hukum Amerika
Serikat menjadikan enam mata-mata Rusia sebagai tersangka dalam berbagai aksi peretasan di seluruh dunia.
Ke-6 orang tersebut dipercaya
adalah bagian dari sindikat hacker elit bernama Sandworm. Sindikat ini dianggap
sebagai pihak yang bertanggung jawab terhadap sejumlah malware paling berbahaya
di dunia.
Aksi peretasan tersebut termasuk serangan
ransomware NotPetya yang menyerang banyak rumah sakit di seluruh dunia,
serangan malware BlackEnergy, Industroyer, dan Kill Disk terhadap pembangkit
listrik di Ukraina pada 2015, serangan spear phishing yang mengganggu pemilu
Prancis pada 2017, sampai malware Olympic Destroyer yang menyerang jaringan
komputer Olimpiade Musim Dingin 2018 di PyeongChang.
Nama ke-6 orang hacker itu adalah Yuriy
Sergeyevich Andrienko, Sergey Vladimierovich Destistov, Pavel Valeryevich
Frolov, Anatoiy Sergeyevich Kovalev, Artem Valeryevich Ochichenko, dan Petr
Nikolayevich Pliskin.Mereka dipercaya tinggal di Rusia, dan artinya, tujuan
dari pemerintah AS untuk menjadikan ke-6 orang itu sebagai tersangka hanya
untuk mempermalukan Rusia, karena kemungkinan besar Rusia tak akan menyerahkan
intelnya itu ke AS untuk diproses secara hukum
Dari sekian banyak
serangan siber yang terjadi di banyak negara itu, memang belum pernah ada yang menuding
secara terang-terangan kalau GRU -- badan intelijen militer Rusia -- ada di
balik berbagai peretasan tersebut, demikian dikutip detikINET dari The Verge,
Rabu (21/10/2020).
Namun memang GRU seringkali dikaitkan
dengan serangan siber bernama 'Fancy Bear', yang beberapa kali pernah disebut
oleh berbagai perusahaan keamanan siber. Namun dalam kasus ini, pemerintah AS
secara detil menyebut kalau tim hacker GRU itu berkantor di 22 Kirova Street,
Moskow, atau disebut sebagai 'The Tower'.
Dari sekian banyak
serangan siber yang fatal itu, dampak paling
besar terjadi pada peretasan terhadap pembangkit listrik
di Ukraina. Sebabnya
serangan tersebut terjadi pada
musim dingin, yang dampaknya adalah ratusan ribu orang tak bisa menyalakan
pemanas udara saat suhu sedang dingin-dinginnya.
BAB IV PENUTUP
4.1
Kesimpulan
Dari hasil pemaparan dari semua bab-bab
di atas kami bisa menyimpulkan sebagai berikut:
- Cyber Espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer.
- Cyber Espionage merupakan kejahatan dunia maya yang sangat berbahaya dikarenakan berpengaruh terhadap privasi suatu pribadi/pemerintahan/perusahaan.
- Peran Masyarakat dan Pemerintahan patut ditingkatkan untuk meminimalisir tindak kejahatan cyber ini.
4.2 Saran
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaanya. Kita sebagai pengguna internet yang bijak harus menghindari tindakan cybercrime agar nantinya tidak merugikan diri kita sendiri dan orang lain. Serta bagi para pengguna internet sebaiknya tetap waspada terhadap segala jenis tindakan cybercrime, karena dengan kita waspada, kita dapat menghindari hal-hal yang tidak kita inginkan saat menggunakan internet.
Komentar
Posting Komentar