BAB
I
PENDAHULUAN
Perkembangan cybercrime, Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada
tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
BAB
II
LANDASAN
TEORI
Cyber
Espionage adalah salah satu dari jenis Cyber Crime seperti yang telah diuraikan
di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase,
yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang
informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu,
pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi,
keuntungan politik atau militer menggunakan metode pada jaringan internet atau
komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya
termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online
dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau
mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih
mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari
amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan
penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase.
Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus
jejaring sosial seperti Facebook dan Twitter.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize.
2.2 Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan
materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU
Informasi Elektronik dan Transaksi Elektronik.
Kedua
naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh
tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang
Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi
Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah
sebagai berikut :
a.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan
cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”.
b.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain”
Dan untuk ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
BAB
III
PEMBAHASAN
1. Pandangan
dalam menghadapi cyber espranage
Cyber
espionage merupakan tindakan criminal yang merugikan orang atau pihak yang
terkait,tindakan yang merugikan orang harus di dibasmi terlebih lagi dalam
sesuatu yang pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya
manusia membutuhkan sesuatu yang rahasia.Dengan tindakan criminal cyber
espionage data yang seharusnya rahasia dapat diambil dengan mudah oleh
pelaku,terlebih lagi merubah data dengan seenaknya.
Dalam hal ini pemerintah berperan terhadap tindak
kejahatan,pemerintah harus membuat dan menegakan praturan tentang pencurian
data,terlebih lagi data yang dicuri bersifat pribadi.
2. Contoh
kasus cyber espranage
a. RAT
Operasi Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
b. FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c. Trojangate
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
d.
Penyebaran Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
e.
Pencurian Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain
3. Langkah-langkah Pencegahan
a. DCERT
(Indonesia Computer Emergency Response Team)
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
b.
Sertifikasi perangkat security.
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
c. mengganti password dengan rutin
Untuk menanggulagi pencurian password dan id maka ada baiknya jika
melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah
data yang fatal misal akun suatu bank.
BAB IV
PENUTUP
1. KESIMPULAN
Cyber Espionage adalah tindakan yang
tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
2.
SARAN
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
Tidak ada komentar:
Posting Komentar