Tugas Makalah Eptik Cyber Espionage

 BAB I 

PENDAHULUAN

 

1.1     Latar Belakang

Perkembangan teknologi informasi saat ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum karena ternyata dalam perkembangannya, internet tersebut membawa sisi negatif, dengan membuka tindakan-tindakan anti sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan “crime is product of society itself” yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas masyarakat, semakin canggih pula kejahatan yang mungkin terjadi pada mayarakat itu.dibahas lebih lanjut.

Jenis cyber crime yang dirasa membahayakan khalayak dalam aktivitasnya adalah Cyber Espionage yang lazimnya disebut tindakan mata-mata atau pengintaian terhadap suatu data pihak lain, karna kejahatan jenis ini tergolong tindak kejahatan “abu-abu” .Mengingat internet merupakan media lintas informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi perhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini dilakukan dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu pengetahuan, perdagangan.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Maka dari permasalahan diatas membuat kami tertarik untuk membuat suatu makalah untuk membahas apa itu Cyber Espionage, apa yang menyebabkan kejahatan itu terjadi, apakah motif pelaku melakukan itu serta bagaimana penanggulangannya.

1.2  Maksud dan Tujuan

Adapun maksud dari pembuatan makalah ini adalah:

1.          Memberikan pengertian dan pemahaman dari Cyber Espionage

2.          Menganalisa faktor penyebab terjadinya kejahatan Cyber Espionage

3.          Menjelaskan dampak yang terjadi akibat adanya kasus Cyber Espionage

4.          Mengevaluasi bagaimana proses penegakan hukum dalam kasus tersebut

 

Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai pertemuan 14 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.

1.3    Metode Penelitian

Adapun Metode penelitian yang penulis gunakan dalam makalah ini adalah dengan menggunakan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti, dalam hal ini tentang kasus Cyber Espionage .

1.4     Ruang Lingkup

Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan Cyber Espionage baik penyadapan yang dilakukan oleh negara lain untuk mengetahui rahasia negara lain maupun dampak yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada. 

                                        BAB II 
                                  LANDASAN TEORI


2.1    Pengertian Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

       2.2    Pengertian Cyber Law

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia


cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.

Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya: Copyright (hak cipta), Trademark (hak merek), Defamation (pencemaran nama baik), Hate Speech (penistaan, penghinaan, fitnah), Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer lain), Regulation Internet Resource (pengaturan sumber daya internet), Privacy (kenyamanan pribadi), Duty Care (kehati-hatian), Criminal Liability (kejahatan menggunakan IT), Procedural Issues (yuridiksi, pembuktian, penyelidikan, dll.), Electronic Contract (transaksi elektronik), Pornography, Robbery (pencurian lewat internet), Consumer Protection (perlindungan konsumen), dan E-Commerce, E-Government (pemanfaatan internet dalam keseharian).

2.3    Hukum Tentang Cyber Espionage

Sumber bahan hukum primer adalah bahan hukum yang bersifat autoritatif (mempunyai otoritas),yang berupa norma hukum yang berkaitan dengan perlindungan hukum sebagai upaya preventif maupun represif terkait dengan tindak pidana cyber espionage. Norma hukum tersebut dikumpulkan dari Undang-undang yang berkaitan.

1)    KUHP

 

2)    Undang-undang No.1 tahun 1946 tentang Peraturan Hukum Pidana

 

3)    Undang-undang No.36 tahun 1999 tentang Telekomunikasi

 

4)    Undang-undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik

BAB III 

PEMBAHASAN / ANALISA KASUS


3.1    Faktor Penyebab Terjadinya Kejahatan Cyber Espionage

Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya Cyber Espionage adalah sebagai berikut :

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.        Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.        Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.        Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.          Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


3.2    Motif Pelaku Kejahatan Cyber espionage

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau


jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase .

Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

3.3    Cara Penanggulangan Kejahatan Cyber espionage

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka

2.     Tahu mana aset perlu dilindungi dan risiko operasional terkait masing- masing.

3.     Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan- mendalam.

5.    Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.  Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.

7.   Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

8.    Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

9.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.


3.4    Contoh Kejahatan Cyber espionage

 1.         Mata-mata Siber dari Cina Kuasai Komputer Diplomat Indonesia?

TEMPO.CO, Jakarta - Kelompok peretas diduga telah menguasai komputer milik seorang diplomat Indonesia di Canberra, Australia, sebelum terungkap hendak melancarkan serangan mata-mata siber ke kantor pemerintahan Australia. Keberadaan dan motif peretasan diketahui setelah sebuah surat elektronik atau email terkirim dari komputer itu pada 3 Januari 2020.

Email tersebut, beruntung, salah menuliskan alamat yang dituju. Sejatinya email menuju ke seorang pekerja di kantor kepala pemerintahan (premier) negara bagian Australia Barat, Mark McGowan. Tapi, karena alamat yang dituju tidak tepat, server kantor pemerintahan itu ingin mengirimnya balik dengan keterangan alamat yang dituju tidak bisa ditemukan.

Saat itulah ditemukan kejanggalan dalam pengiriman surat itu. Email ternyata dikirim oleh hacker yang menguasai komputer dan isinya itu dari jarak jauh. Dalam lampiran email itu telah disisipkan program jahat Aria-body perangkat yang telah membuat komputer milik si diplomat dikuasai.

Adanya serangan dan peretasan itu ditemukan perusahaan keamanan siber yang berbasis di Israel, Check Point Software Technologies. Mereka menyebut Aria-body adalah perangkat mata-mata siber baru dan sangat berbahaya asal Cina. Operatornya disebutkan adalah kelompok Naiko, sedang serangannya didapati pula di Indonesia, Vietnam, Filipina, Malaysia, dan negara tetangga Cina yang lain.

Menurut penelusuran Check Point, Aria-body mendapatkan akses ke target dengan menunggang dokumen Microsoft Word dan arsip atau file tak berbahaya lainnya. “Dalam kasus 3 Januari lalu, Aria-body berusaha membonceng kiriman email dengan lampiran dokumen tentang isu kesehatan dan ekologi dalam format Word,” kata Lotem Finkelstein, kepala tim cyberthreat intelligence di Check Point, 7 Mei 2020.

Aria-body bahkan memiliki key-logger yang membuat hacker bisa membaca apa yang sedang ditulis pengguna komputer yang sedang dikuasainya itu secara real time. “Aria-body juga bisa melakukan konfigurasi dari jarak jauh untuk mengubah ciri di antara serangan-serangan sehingga tak mudah dilacak.”


2.     6 Mata-mata Rusia Jadi Tersangka Peretasan

Jakarta - Kementerian Hukum Amerika Serikat menjadikan enam mata-mata Rusia sebagai tersangka dalam berbagai aksi peretasan di seluruh dunia. Ke-6 orang tersebut dipercaya adalah bagian dari sindikat hacker elit bernama Sandworm. Sindikat ini dianggap sebagai pihak yang bertanggung jawab terhadap sejumlah malware paling berbahaya di dunia.

Aksi peretasan tersebut termasuk serangan ransomware NotPetya yang menyerang banyak rumah sakit di seluruh dunia, serangan malware BlackEnergy, Industroyer, dan Kill Disk terhadap pembangkit listrik di Ukraina pada 2015, serangan spear phishing yang mengganggu pemilu Prancis pada 2017, sampai malware Olympic Destroyer yang menyerang jaringan komputer Olimpiade Musim Dingin 2018 di PyeongChang.

Nama ke-6 orang hacker itu adalah Yuriy Sergeyevich Andrienko, Sergey Vladimierovich Destistov, Pavel Valeryevich Frolov, Anatoiy Sergeyevich Kovalev, Artem Valeryevich Ochichenko, dan Petr Nikolayevich Pliskin.Mereka dipercaya tinggal di Rusia, dan artinya, tujuan dari pemerintah AS untuk menjadikan ke-6 orang itu sebagai tersangka hanya untuk mempermalukan Rusia, karena kemungkinan besar Rusia tak akan menyerahkan intelnya itu ke AS untuk diproses secara hukum

Dari sekian banyak serangan siber yang terjadi di banyak negara itu, memang belum pernah ada yang menuding secara terang-terangan kalau GRU -- badan intelijen militer Rusia -- ada di balik berbagai peretasan tersebut, demikian dikutip detikINET dari The Verge, Rabu (21/10/2020).

Namun memang GRU seringkali dikaitkan dengan serangan siber bernama 'Fancy Bear', yang beberapa kali pernah disebut oleh berbagai perusahaan keamanan siber. Namun dalam kasus ini, pemerintah AS secara detil menyebut kalau tim hacker GRU itu berkantor di 22 Kirova Street, Moskow, atau disebut sebagai 'The Tower'.

Dari sekian banyak serangan siber yang fatal itu, dampak paling besar terjadi pada peretasan terhadap pembangkit listrik di Ukraina. Sebabnya serangan tersebut terjadi pada musim dingin, yang dampaknya adalah ratusan ribu orang tak bisa menyalakan pemanas udara saat suhu sedang dingin-dinginnya.


BAB IV PENUTUP

 

4.1     Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kami bisa menyimpulkan sebagai berikut:

    1. Cyber Espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer.
    2. Cyber Espionage merupakan kejahatan dunia maya yang sangat berbahaya dikarenakan                                berpengaruh             terhadap             privasi             suatu pribadi/pemerintahan/perusahaan.
    3. Peran Masyarakat dan Pemerintahan patut ditingkatkan untuk meminimalisir tindak kejahatan cyber ini.

4.2     Saran

      Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaanya. Kita sebagai pengguna internet yang bijak harus menghindari tindakan cybercrime agar nantinya tidak merugikan diri kita sendiri dan orang lain. Serta bagi para pengguna internet sebaiknya tetap waspada terhadap segala jenis tindakan cybercrime, karena dengan kita waspada, kita dapat menghindari hal-hal yang tidak kita inginkan saat menggunakan internet.

Komentar

Postingan Populer