Jumat, 26 Juni 2020

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI PERTEMUAN 12





ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMPUTER 

CYBER ESPIONAGE





MAKALAH

Diajukan untuk memenuhi salah satu syarat kelulusan mata kuliah Etika Profesi Teknologi Informasi dan Komputer Program Diploma Tiga (D3)


TUGAS KELOMPOK

12170026 MUHAMMAD FAHAD

12170845 RYAN SUHAZETI

12171600 BRAMASTI ADI

12171482 SOLIHIN

12170288 FIRMAN


Program Studi Sistem Informasi Kampus Kota Pontianak
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika Pontianak 
2020




KATA PENGANTAR


   Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan makalah Etika Profesi Teknologi Informasi dan Komputer ini dengan baik. Dimana makalah ini penulis sajikan dalam bentuk buku yang sederhana. Adapun judul makalah yang penulis ambil sebagai berikut, “Etika Profesi Teknologi Informasi dan Komputer Cyber Espionage”.
Tujuan penulisan makalah ini dibuat sebagai salah satu syarat kelulusan mata kuliah Etika Profesi Teknologi Informasi dan Komputer Program Diploma III Universitas Bina Sarana Informatika. Sebagai bahan penulisan diambil berdasarkan sumber literatur yang mendukung penulisan ini. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada:
1. Rektor Universitas Bina Sarana Informatika.

2. Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

3. Ketua Program Studi Sistem Informasi Kampus Kota Pontianak Universitas Bina Sarana Informatika.
4. Dosen Pengajar mata kuliah Etika Profesi Teknologi Informasi dan Komputer.

5. Staf, karyawan dan dosen di lingkungan Universitas Bina Sarana Informatika.

6. Rekan-rekan UBSI angkatan 2018.

    Serta semua pihak yang terlalu banyak untuk disebutkan satu persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa makalah ini masih jauh sekali dari sempurna, untuk itu penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan datang.
      Akhir kata semoga makalah ini dapat berguna bagi penulis khusunya dan bagi para pembaca yang berminat pada umumnya.



Pontianak, 27 Juni 2020 Hormat Kami,




 Tim Penulis



DAFTAR ISI

Halaman                                                                                            Lembar Judul.................................................................................................. i
Kata Pengantar ................................................................................. ii
Daftar Isi iv
BAB I PENDAHULUAN
1.1. Latar Belakang ....................................................................... 1
1.2. Rumusan Masalah .................................................................. 4
BAB II LANDASAN TEORI
2.1. Pengertian Cybercrime ........................................................... 5
2.2. Karakteristik dan Bentuk-Bentuk Cybercrime ....................... 7
2.3. Cyber Espionage .....................................................................     10
2.4. Aturan Hukum Cybercrime .....................................................     11
BAB III PEMBAHASAN
3.1. Sekilas Tentang Cyber Espionage ...........................................     15
3.2. Contoh Kasus ..........................................................................     15
3.2.1. Red October ..........................................................................     15
3.2.2. Regin Symantec .....................................................................     16
3.3. Hukum Tentang Cyber Espionage ...........................................     17
BAB IV PENUTUP
4.1. Kesimpulan ..............................................................................     19
4.2. Saran ........................................................................................     19
DAFTAR PUSTAKA .....................................................................     21




BAB I


PENDAHULUAN


1.1. Latar Belakang

      Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan teknologi informasi dan komunikasi yang berlangsung hampir di semua bidang kehidupan. Revolusi yang dihasilkan oleh teknologi informasi dan komunikasi biasanya dilihat dari sudut pandang penurunan jarak geografis, penghilangan batas- batas negara dan zona waktu serta peningkatan efisiensi dalam pengumpulan, penyebaran, analisis dan mungkin juga penggunaan data. Revolusi tersebut tidak dapat dipungkiri menjadi ujung tombak era globalisasi yang kini melanda hampir seluruh dunia. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal abad ke- 20, yakni pada saat terjadi revolusi transportasi dan elektronika yang menyebarluaskan dan mempercepat perdagangan antar bangsa, disamping pertambahan dan kecepatan lalu lintas barang dan jasa.
  Teknologi informasi dan media elektronika dinilai sebagi simbol pelopor, yang akan mengintegrasikan seluruh sistem dunia, baik dalam aspek sosial budaya, ekonomi dan keuangan. Dari sistem-sistem kecil lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak cepat, bahkan terlalu cepat menuju suatu sistem global. Perkembangan teknologi informasi yang demikian pesatnya haruslah diantisipasi dengan hukum yang mengaturnya. Dampak negatif tersebut harus diantisipasi dan ditanggulangi dengan hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Secara internasional hukum yang terkait kejahatan teknologi informasi digunakan istilah hukum siber atau cyber law. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Tindak pidana mayantara, identik dengan tindak pidana di ruang siber (cyber space) atau yang biasa juga dikenal dengan istilah cybercrime.
     Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer atau yang disebut dengan unauthorized access to computer system and service. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materiil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materiil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
      Perkembangan kejahatan di bidang teknologi informasi yang relatif baru mengakibatkan belum ada kesatuan pendapat terhadap definisi kejahatan teknologi informasi. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi informasi, namun ada kesamaan mengenai pengertian universal mengenai kejahatan komputer dapat dimengerti karena kehadiran komputer yang sudah mengelobal mendorong terjadinya universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut.
Indonesia saat ini merupakan salah satu negara yang telah terlibat dalam penggunaan dan pemanfaatan teknologi informasi. Banyaknya pengguna internet dalam pengertian positif disamping banyaknya juga penyalahgunaan internet itu sendiri. Kejahatan dunia cyber meliputi spam (penyalahgunaan jaringan teknologi informasi), open proxy (memanfaatkan kelemahan jaringan) dan carding (menggunakan kartu kredit orang lain untuk memesan barang secara on-line) dan cyber espionage.
     Sehubungan dengan tindak pidana di dunia maya yang terus berkembang, pemerintah telah melakukan kebijakan dengan terbitnya Undang-Undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) yang diundangkan pada tanggal 21 Apri 2008. Undang-undang ITE merupakan payung hukum pertama yang mengatur khusus terhadap dunia maya (cyber law) di Indonesia. Substansi/materi yang diatur dalam UU ITE ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-commerce, azas persaingan usaha-usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cybercrime.
    Upaya atau kebijakan untuk melakukan penanggulangan tindak pidana di bidang teknologi informasi yang dilakukan dengan menggunakan sarana penal (hukum pidana) maka dibutuhkan kajian terhadap materi/substansi (legal substance reform) tindak pidana teknologi informasi saat ini. Dalam penanggulangan melalui hukum pidana (penal policy) perlu diperhatikan bagaimana memformulasikan (kebijakan legislatif) suatu peraturan perundang-undangan yang tepat untuk menanggulangi tindak pidana di bidang teknologi informasi pada masa yang akan datang, serta bagaimana mengaplikasikan kebijakan legislatif (kebijakan yudikatif/yudisial atau penegakan hukum pidana in concreto) tersebut oleh aparat penegak hukum atau pengadilan.
Untuk dapat melakukan pembahasan yang mendalam mengenai masalah ini maka perlu dilakukan penelitian yang mendalam agar memberi gambaran yang jelas dalam menentukan kebijakan dalam menanggulangi tindak pidana teknologi informasi melalui hukum pidana khususnya kejahatan cybercrime berupa cyber espionage.

1.2. Rumusan Masalah

        Rumusan masalah yang dapat diambil dari makalah ini adalah sebagai berikut:

1. Apa pengertian cybercrime?

2. Bagaimana sejarah cybercrime?

3. Bagaimana karakteristik cybercrime?

4. Apa saja jenis-jenis cybercrime?

5. Bagaimana modus kejahatan cyber espionage?

6. Apa saja penyebab dari kejahatan cyber espionage?

7. Apa saja dampak dari kejahatan cyber espionage?

8. Bagaimana upaya penanggulangan untuk cybercrime khususnya cyber espionage?


BAB II


LANDASAN TEORI



2.1. Pengertian Cybercrime

        Membahas masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apabila jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi tersebut harus selalu dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Kejahatan dunia maya adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet (Safitri, 1999).
Cybercrime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau criminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital (Wahid & Labib, 2005).
Berdasarkan beberapa pendapat para ahli di atas, dapat disimpulkan bahwa cybercrime merupakan fenomena sosial yang merupakan sisi gelap dari kemajuan teknologi informasi yang menimbulkan kejahatan yang dilakukan hanya dengan duduk manis di depan komputer.
      Perkembangan teknologi informasi telah menggeser pradigma para ahli hukum dalam memberikan definisi dari kejahatan komputer, diawalnya para ahli hanya terfokus pada alat dan perangkat keras, yaitu komputer. Namun berkembangnya teknologi seperti internet, maka fokus dari definisi cybercrime adalah aktivitas yang dapat dilakukan di dunia siber melalui sistem informasi yang digunakan, Pada perkembangannya internet ternyata membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti sosial yang selama ini dianggap tidak mungkin terjadi atau tidak terpikirkan akan terjadi. Sebuah teori menyatakan, crime is product of society its self, yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang menghasilkan kejahatan.
Pada dasarnya cybercrime merupakan kegiatan yang memanfaatkan komputer sebagai sarana atau media yang didukung oleh sistem telekomunikasi, baik menggunakan telepon atau wireless system yang menggunakan antena khusus yang nirkabel. Hal inilah yang disebut “telematika” yaitu konvergensi antar teknologi telekomunikasi, media dan informatika yang semula masing-masing berkembang secara terpisah.
        Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut dengan cybercrime. Dari pengertian ini tampak bahwa cybercrime mencakup semua jenis kejahatan beserta modusoperandinya yang dilakukan sebagai dampak negatif aplikasi internet. Cybercrime dapat dibedakan menjadi 2 (dua) kategori, yaitu cybercrime dalam arti sempit dan cybercrime dalam arti luas. Cybercrime dalam arti sempit adalah kejahatan terhadap sistem komputer, sedangkan dalam arti luas mencakup kejahatan terhadap sistem atau jaringan komputer dan kejahatan yang menggunakan komputer (Widodo, 2009).
        Secara umum, dapat kita simpulkan bahwa cybercrime merupakan keseluruhan bentuk kejahatan yang ditujukan terhadap komputer, jaringan komputer, dan para penggunanya serta bentuk-bentuk kejahatan tradisional berupa tindak pidana dengan bantuan komputer.

2.2. Karakteristik dan Bentuk-Bentuk Cybercrime
        Cybercrime memiliki beberapa karakteristik (Wahid & Labib, 2005), yaitu :
1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tindakan etis terjadi di ruang/wilayah siber, sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku terhadapnya;
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang berhubungan dengan internet;
3. Perbuatan tersebut mengakibatkan kerugian materiil maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional;
4. Pelakunya adalah orang yang menguasai penggunaan internet dan aplikasinya;
5. Perbuatan tersebut sering dilakukan secara transnasional.
        Cybercrime muncul akibat kemajuan teknologi informasi dan digital, yang memudahkan orang-orang untuk melakukan komunikasi, mendapatkan informasi serta memudahkan bisnis. Disisi lain, kemudahan yang diberikan oleh teknologi, menjadikan teknologi sebagai target untuk memperoleh dan menyebarkan gangguan. Dengan demikian, karakteristik dari cybercrimee adalah penggunaan atau pemanfaatan teknologi informasi yang berbasis komputer untuk melakukan kejahatan yang didukung oleh teknologi informasi dan digital.
         Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi dalam beberapa literatur dan praktiknya dikelompokkan dalam bentuk (Maskun, 2013), antara lain:
1. Unauthorized access to computer system and service, yaitu kejahatan yang dilakukan dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa pengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet.
2. Illegal contents, yaitu kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dianggap melanggar hukum atau menganggu ketertiban umum.
3. Data forgery, yaitu kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scrptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah- olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber espionage, yaitu kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam suatu sistem komputerisasi.
5. Cyber sabotage and extortion, yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau pengahancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tersambung dengan internet.
6. Offence against intellectual property, yaitu kekayaan yang ditujukan terhadap hak kekayaan intelektual yang dimiliki seseorang di internet. Contohnya peniruan tampilan web page suatu situs milik orang lain secara ilegal.
7. Infringements of privacy, yaitu kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.

        Adapun jenis-jenis cybercrimee berdasarkan motifnya (Maskun, 2013), yaitu:

1. Cybercrimee sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja. Contohnya pencurian, tindakan anarkis terhadap suatu sistem informasi atau sistem komputer.
2. Cybercrimee sebagai tindakan kejahatan abu-abu
Dimana kejadian ini tidak jelas antara kejahatan kriminal atau bukan, karena pelaku melakukan pembobolan tetapi tidak merusak, mencuri, atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer.
3. Cybercrimee yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendamatau iseng yang bertujuan untuk merusak nama baik, contohnya pornografi, cyber stalking, dan lain-lain.
4. Cybercrimee yang hak cipta (hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5. Cybercrimee yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan.

2.3. Cyber Espionage

        Cyber espionage merupakan kejahatan yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain. Dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen maupun data-data pentingnya tersimpan dalam suatu sistem yang computerized (Maskun, 2013).
Jenis cyber crime yang dirasa membahayakan khalayak dalam aktivitasnya adalah cyber espionage yang lazimnya disebut tindakan mata-mata atau pengintaian terhadap suatu data pihak lain, karena kejahatan jenis ini tergolong tindak kejahatan abu-abu. Mengingat internet merupakan media lintas informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi perhatian dan dapat menjadi kejahatan. Aksi pengintaian ini dilakukan dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu pengetahuan, perdagangan dan lain-lain.

2.4. Aturan Hukum Cybercrime

       Negara hukum menentukan alat-alat perlengkapan yang bertindak menurut dan terikat kepada peraturan-peraturan yang ditentukan terlebih dahulu oleh alat-alat perlengkapan yang dikuasakan untuk mengadakan peraturanperaturan tersebut. Alat negara itu yang bertanggung jawab untuk menggunakan hukum sebagai senjata guna melawan berbagai bentuk kejahatan yang akan, sedang atau telah mengancam bangsa. Alat negara (penegak hukum) dituntut bekerja keras seiring dengan perkembangan dunia kejahatan, khususnya perkembangan cybercrimee yang semakin mengkhawatirkan (Wahid & Labib, 2005).
       Alat negara ini menjadi subjek utama yang berperang melawan cybercrimee. Misalnya Resolusi PBB Nomor 55 Tahun 1963 tentang upaya untuk memerangi kejahatan penyalahgunaan TI (Teknologi Informasi) pada tanggal 4 Desember 2001, memberikan indikasi bahwa ada masalah internasional yang sangat serius, gawat dan harus segera ditangani.
Penyalahgunaan TI telah menjadi salah satu agenda dari kejahatan di tingkat global. Kejahatan di tingkat global ini menjadi ujian berat bagi masing-masing negara untuk memeranginya. Alat yang digunakan oleh negara untuk memerangi cybercrimee ini adalah hukum. Hukum difungsikan salah satunya mencegah terjadinya dan menyebarnya cybercrimee, serta menindak jika cybercrimee terbukti telah menyerang atau merugikan masyarakat dan negara.
1. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang diundangkan di Jakarta pada tanggal 21 April 2008 dan dicatat dalam Lembaran Negara Republik Indonesia tahun 2008 Nomor 58 boleh dibilang sebagai jawaban pemerintah Indonesia untuk menghalangi cybercrimee. Namun bukan Undang-Undang yang pertama kali di Indonesia yang dapat menjangkau cybercrime, karena jauh sebelum Undang-Undang ini disahkan, penegak hukum menggunakan KUHP untuk menjerat pelaku-pelaku cybercrimee yang tidak bertanggung jawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal 27 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana Pasal 45 ayat
(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah)”. Diatur pula dalam KUHP Pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi Elektronik”.
c. Pasal 29 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman, kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Cyber Stalking). Ancaman pidana Pasal 45 ayat (3), setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah)”.
d. Pasal 30 ayat (3) Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access). Ancaman pidana Pasal 46 ayat (3), setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)”.
e. Pasal 33 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak melakukan atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.
f. Pasal 34 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengerusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (phising, penipuan situs).
Aturan hukum mengenai cybercrimee juga diatur didalam Kitab Undang-Undang Hukum Pidana, yaitu:
a. Pasal 362 KUHP, yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP, dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP, dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal 311 KUHP, dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media internet.
e. Pasal 303 KUHP, dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di internet dengan penyelenggaraan dari Indonesia.
f. Pasal 282 KUHP, dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP, dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
h. Pasal 406 KUHP, dapat dikenakan pada kasus deface atau hackingyang membuat sistem milik orang lain.
2. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi

        Sebelum ada Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, undang-undang ini yang digunakan untuk mengancam pidana bagi perbuatan yang dikategorikan sebagai tindak pidana cybercrimee.
Bentuk-bentuk tindak pidana cybercrimee dalam UndangUndang Nomor 36 Tahun 1999 tentang Telekomunikasi adalah tanpa hak, tidak sah, atau manipulasi akses ke jaringan telekomunikasi. Hal ini merujuk kepada pengertian cybercrimee menurut Konferensi PBB yaitu cybercrimee merupakan perbuatan yang tidak sah yang menjadikan komputer atau jaringan komputer, baik pada sistem keamanannya. Telekomunikasi merupakan bentuk jaringan dan sistem komputer sehingga perbuatan yang dilarang dalam pasal tersebut dapat dikategorikan sebagai tindak pidana cybercrime.


BAB III 


PEMBAHASAN


3.1. Sekilas Tentang Cyber Espionage
       Kejahatan cyber berkembang pesat. Banyak ragam kejahatan siber yang telah beredar di seluruh dunia. Salah satu bentuk kejahatan siber tersebut adalah Cyber Espionage atau spionase siber. Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data pentingnya tersimpan dalam suatu sistem komputerisasi.

3.2. Contoh Kasus

3.2.1. Red October

          Perusahaan keamanan online Kaspersky lab berhasil mengidentifikasi sebuah virus yang ditanam untuk tujuan spionase. Virus yang mampu menginfeksi berbagai gadget ini ternyata telah beroperasi selama lima tahun.Diberitakan CBS News, Selasa 15 Januari 2013, virus yang bernama “Red October” atau disingkat “Rocra” adalah piranti lunak berbahaya (malware) yang mampu mencuri informasi dari target dan secara aktif mengirimkannya ke beberapa server command and control. Server ini merupakan pusat data yang dapat mengatur komputer yang menjalankan malware. Laporan Kaspersky mengatakan, bentuk Rocra mirip dengan malware Flame yang menyerang jaringan komputer Iran tahun lalu.
                Malware Red October memiliki beberapa karakteristik unik. Salah satu temuan yang paling mengejutkan adalah target virus ini ditentukan oleh geopolitik, seperti instansi pemerintah, kedutaan besar, pusat penelitian nuklir dan militer.Salah satu fungsi unik malware ini yaitu dapat menyalakan mesin yang terinfeksi dengan melekatkan sebuah plug-in ke dalam piranti lunak seperti Adobe Reader atau Microsoft Office. Bahkan jika malware ini coba dihapus, para peretas masih dapat mengakses komputer sasaran. Malware ini menyerang tidak terbatas pada komputer tradisional. Perangkat mobile seperti Windows Phone, iPhone dan ponsel Nokia menurut laporan ini juga beresiko. Pengirim virus ini diprediksi telah bekerja sejak tahun 2007. Targetnya sebagian besar adalah negara-negara Eropa Timur, beberapa laporan serangan juga terjadi di Amerika Utara, Swiss dan Luksemburg. Kaspersky mensinyalir virus ini diciptakan oleh peretas China dan modul malware dibuat dalam bahasa Rusia.

3.2.2. Regin Symantec
          Perusahaan keamanan jaringan mengklaim berhasil menemukan salah satu virus paling canggih sepanjang sejarah. Menurut Symantec, virus yang dinamakan Regin kemungkinan diciptakan oleh satu pemerintahan tertentu. Regin telah menyebar selama enam tahun terakhir dan digunakan untuk aneka target di seluruh dunnia.Setelah menginfeksi satu komputer, Regin mampu melakukan aneka hal seperti menangkap gambar di monitor, mencuri kata sandi atau bahkan memulihkan file yang sudah dihapus. Diungkap Symantec, Regin banyak menyebar di daerah Rusia, Arab Saudi serta Irlandia. Virus tersebut digunakan untuk memata-matai organisasi pemerintah, bisnis serta individu tertentu.
       Menurut Symantec, kecanggihan Regin memperlihatkan bahwa virus ini merupakan alat spionase yang dikembangkan oleh pemerintah tertentu. Mereka menyatakan untuk menciptakan virus secanggih Regin membutuhkan waktu berbulan- bulan bahkan bertahun-tahun agar jejak virus tersebut tidak mampu dilacak. John bahkan membandingkan Regin dengan Stuxnet, malware yang diyakini dikembangkan oleh Pemerintah Amerika Serikat bersama Israel yang mengincar program nuklir milik Iran. Jika Stuxnet didesain untuk merusak peralatan milik Iran, maka kegunaan Regin adalah mengumpulkan aneka informasi dari komputer yang telah terinfeksi. Sayangnya Symantec tidak menjelaskan negara mana yang diperkirakan telah mengembangkan virus canggih tersebut.

3.3. Hukum Tentang Cyber Espionage

     Hukum yang berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu:
1. Pasal 30 ayat 2 :
(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen elektronik.
2. Pasal 46 ayat 2 :
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Pasal 31 ayat 1 – 2 :
1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.
2. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.
4. Pasal 47 :
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
5. Pasal 32 ayat 2 :
(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
6. Pasal 48 ayat 2 :
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal.


BAB IV


PENUTUP


4.1. Kesimpulan
     Berdasarkan hasil uraian yang telah dibahas dalam makalah ini, maka dapat ditarik beberapa kesimpulan, yaitu:
1. Cyber espionage merupakan kejahatan yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain. Dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen maupun data-data pentingnya tersimpan dalam suatu sistem yang computerized
2. Kejahatan cyber espionage ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi.
3. Cyber espionage masuk ke dalam tindak pidana khusus, namun cyber espionage ini bukan hukum pidana khusus. UU ITE hanya mengatur jenis pidananya saja, namun mengenai proses hukum acara pidana tetap mengacu pada hukum acara pidana biasa.

4.2. Saran
        Berkaitan dengan cyber espionage tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyber espionage pada umumnya dan kejahatan pada khususnya.
2. Kejahatan ini merupakan global maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cyber espionage.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.


DAFTAR PUSTAKA


Maskun. (2013). Kejahatan Siber (Cyber Crime) Suatu Pengantar. Kharisma Putra Utama.
Safitri, I. (1999). Tindak Pidana Di Dunia Cyber” dalam Insider. Legal Journal From Indonesian Capital & Investmen Market.
Wahid, A., & Labib, M. (2005). Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama.
Widodo. (2009). Sistem Pemidanaan dalam Cyber Crime. Laksbang Meditama.

Tidak ada komentar:

Posting Komentar