Makalah Etika Profesi Teknologi informasi & Komunikasi Cyber Espionage

 

MAKALAH CYBER ESPIONAGE

Disusun untuk memenuhi tugas Mata Kuliah : Etika Profesi Teknologi Informasi dan Komunikasi

 

 

 

Oleh :

 

1. Muhammad David Beckam                (12190147)

2. Moh Galih Pandu Pradana                  (12190096)

3. Fellix Juwantono                                  (12190153)

 

 

 

Link Blog       :

 

 

 

 

 

Kelas 12.5A.11

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS NUSA MANDIRI


Kata Pengatar

 

 

Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa, Karena atas rahmat dan karunia-Nya sehingga kami dapat menyelesaikan tugas makalah yang berjudul Makalah Cyber Espionage ini tepat pada waktunya.

 

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dosen pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Cyber Espionage bagi para pembaca dan juga bagi penulis.

 

Kami mengucapkan terima kasih kepada Ibu Hidayanti Murtina, selaku dosen Etika Profesi Teknologi Informasi dan komunikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang saya tekuni.

 

Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.

 

Kami sangat menyadari bahwa, makalah yang kami tulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bekasi, 13 Desember 2021

 

 

 

 

 

David, Galih dan Fellix

Daftar Isi

 

 

 

Kata Pengatar. i

Daftar Isi ii

Bab 1 Pendahuluan. 1

1.1 Latar Belakang. 1

1.2 Rumusan Masalah. 2

1.3 Maksud & Tujuan. 2

Bab 2 Landasan Teori 3

2.1 Computer Forensic. 3

2.2 Rules of Evidence. 4

2.3 Metodologi Forensik Teknologi Informasi 5

2.4 Definisi Cyber Espionage. 5

BAB 3 Analis Kasus 6

3.1 Duduk Perkara & Fakta-Fakta Penyelundupan. 6

3.2 Tahap Penelusuran Cyber Crime. 7

3.3 Analisa Data. 11

3.4 Undang-Undang Mengenai Cyber Espionage. 11

Bab 4 Penutup. 12

4.1 Kesimpulan. 12

4.2 Saran. 12

Daftar Pustaka. 13

 

 

 

 

 

 

 

 


Bab 1

Pendahuluan

 

 

1.1 Latar Belakang

           

                Kemajuan teknologi dapat memberikan dampak positif maupun negatif. Dampak positifnya adalah menghemat waktu karna berhubungan dengan orang lain dari tempat yang jauh hanya dengan waktu singkat. Dampak negatifnya adalah terdapat penyalahgunaan teknologi yang berhubungan dengan kejahatan.

 

Jaringan borderless untuk melakukan perbuatan yang bertentangan hukum. Umumnya kejahatan yang berhubungan dengan teknologi atau cybercrime merupakan kejahatan yang menyangkut harta benda dan kekayaan intelektual. Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya dan tindak kejahatan yang menggunakan komputer.

 

Dalam kondisi globalisasi dengan jaringan komunikasi yang bersifat borderless, dimana hubungan antar negara sudah jauh lebih mudah dari sebelumnya, suatu negara dapat mengalami permasalahan dengan negara lain yang menjadi mitra atau negara sahabatnya. Masalah yang terjadi antara negara bermacam-macam. Salah satu masalah yang sedang terjadi antar negara saat ini adalah masalah penyadapan, yaitu penyadapan intelejen Australia terhadap presiden RI dan beberapa Menteri serta terhadap beberapa negara di Asia lainnya.

 

            Dalam prakteknya tidak akan dilakukan penjelasan mengapa intelejen Australia melakukan penyadapan, karena mencari informasi dengan mematamatai adalah sewajarnya pekerjaan dari intelejen. yang menjadi masalah adalah spionase dilakukan dalam masa damai, bukan dalam keadaan perang. Spionase dilakukan dengan cara menyadap handphone milik Presiden RI, kegiatan ini dipusatkan di kantor kedutaan Australia di Indonesia. Hukum positif Indonesia tidak mengatur secara rinci mengenai tindakan spionase dalam Undang-Undang tersendiri, namun hal ini diatur di dalam Undang-undang tentang teknologi dan informasi. Selain itu, Indonesia juga merupakan negara anti spionase. DalamUndang-undang tentang teknologi dan informasi spionase merupakan kejahatan dunia maya atau cybercrime.

 

Hal ini mudah diputuskan apabila subjek dan objek dari spionase ini merupakan individu atau kelompok dalam satu negara. Yang menjadi pertanyaan adalah jika kegiatan spionase yang dilakukan oleh antar negara terhadap negara dengan catatan bahwa spionase merupakan suatu cybercrime menurut negara yang menjadi objek spionase, tetapi di sisi lain spionase bukan merupakan merupakan suatu cybercrime di negara yang melakukan siponase.

 

Dalam dunia internasional pun belum ada konvensi khusus yang mengatur spionase secara terperinci. Namun beberapa negara anti-spionase telah mengusulkan PBB agar mengeluarkan resolusi anti spionase antar negara atau Anti-Spying Resolution dengan harapan tidak ada lagi tindakan spionase melalui cara apapun termasuk melalui penyadapan.

 

1.2 Rumusan Masalah

 

Rumusan masalah dalam makalah ini secara umum adalah “bagaimana tahapan aktivitas forensik terhadap kasus Cyber Espionage”. Secara rinci rumusan masalah dapat dijabarkan sebagai berikut :

 

·         Apakah yang dimaksud dengan CyberEspionage?

 

·         Apakah faktor-faktor pendorong pelaku CyberEspionage ?

 

·         Bagaimanakah metode untuk mengatasi masalah CyberEspionage?

 

·         Bagaimanakah cara mencegah terjadinya CyberEspionage?

 

·         Bagaimanakah Undang-undang yang mengatur tentang CyberEspionage?

 

·         Bagaimanakah Tahapan aktivitas forensik terhadap kasus CyberEspionage Australia terhadap Indonesia?

 

·         Bagaimanakah upaya hukum terhadap kasus CyberEspionage Australia terhadap Indonesia?

 

 

 

1.3 Maksud & Tujuan

 

Adapun maksud disusunnya makalah ini, yaitu :

 

·         Mengetahui definisi CyberEspionage.

 

·         Mengetahui faktor-faktor pendorong pelaku Cyber Espionage.

 

·         Mengetahui metode untuk mengatasi masalah Cyber Espionage.

 

·         Mengetahui cara mencegah terjadinya Cyber Espionage.

 

·         Mengetahui Undang-undang yang mengatur tentang Cyber Espionage.

 

·         Memahami tahapan aktivitas forensik terhadap kasus CyberEspionage Australia terhadap Indonesia.

 

·         Mengetahui upaya hukum terhadap kasus CyberEspionage Australia terhadap Indonesia.

 

           Tujuan dari penulisan makalah adalah untuk memenuhi nilai tugas mata kuliah Etika Profesi Teknologi dan informasi.


Bab 2

Landasan Teori

 

 

2.1 Computer Forensic

 

Forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik teknologi informasi masih jarang digunakan oleh pihak berwajib, terutama pihak berwajib di Indonesia.

 

Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan/pelanggaran dari segi system organisasi komputer. Sedangkan computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi.

 

Bukti digital adalah informasi yang didapat dalam bentuk/format digital. Bukti digital ini bisa berupa bukti yang riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang nyata). Beberapa contoh bukti digital antara lain :

 

·         E-mail, alamat e-mail

 

·         Wordprocessor/spreadsheet files

 

·         Source code dari perangkat lunak

 

·         Files berbentuk image ( .jpeg, .gif, dan sebagainya)

 

·         Web browser bookmarks, cookies

 

·         Kalender, to-do list

 

Ada empat elemen kunci forensik dalam teknologi informasi adalah sebagai berikut :

 

1.      Identifikasi dari Bukti Digital

Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi di mana bukti itu berada, di mana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. Banyak pihak yang mempercayai bahwa forensik di bidang teknologi informasi itu merupakan forensik pada komputer. Sebenarnya forensik bidang teknologi informasi sangat luas, bisa pada telepon seluler, kamera digital, smart cards, dan sebagainya. Memang banyak kasus kejahatan di bidang teknologi informasi itu berbasiskan komputer. Tetapi perlu diingat, bahwa teknologi informasi tidak hanya komputer/internet.

 

2.      Penyimpanan Bukti Digital

Termasuk tahapan yang paling kritis dalam forensik. Pada tahapan ini, bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. Penyimpanan ini lebih menekankan bahwa bukti digital pada saat ditemukan akan tetap tidak berubah baik bentuk, isi, makna, dan sebagainya dalam jangka waktu yang lama. Ini adalah konsep ideal dari penyimpanan bukti digital.

 

3.      Analisa Bukti Digital

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. Setelah diambil dari tempat asalnya, bukti tersebut harus diproses sebelum diberikan kepada pihak lain yang membutuhkan. Tentunya pemrosesan di sini memerlukan beberapa skema tergantung dari masing-masing kasus yang dihadapi.

 

4.      Presentasi Bukti Digital

Adalah proses persidangan di mana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang ada. Presentasi di sini berupa penunjukan bukti digital yang berhubungan dengan kasus yang disidangkan. Karena proses penyidikan sampai dengan proses persidangan memakan waktu yang cukup

 

 

 

2.2 Rules of Evidence

 

Manajemen bukti kejahatan komputer juga mengenal istilah “Peraturan Barang Bukti” atau Rules of Evidence. Arti istilah ini adalah barang bukti harus memiliki hubungan yang relevan dengan kasus yang ada. Dalam rules of evidence, terdapat empat persyaratan yang harus dipenuhi, antara lain :

 

1.      Dapat Diterima (Admissible)

Harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai dengan kepentingan pengadilan.

 

2.      Asli (Authentic)

Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadi dan bukan rekayasa.

 

3.      Lengkap (Complete)

Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu proses investigasi.

 

4.      Dapat Dipercaya (Believable & Reliable)

Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah. Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara.

 

 

 

 

 

2.3 Metodologi Forensik Teknologi Informasi

 

Metodologi yang digunakan dalam menginvestigasi kejahatan dalam teknologi informasi dibagi menjadi dua :

 

1.      Search & Seizure

Investigator harus terjun langsung ke dalam kasus yang dihadapi, dalam hal ini kasus teknologi informasi. Diharapkan investigator mampu mengidentifikasi, menganalisa, dan memproses bukti yang berupa fisik. Investigator juga berwenang untuk melakukan penyitaan terhadap bukti yang dapat membantu proses penyidikan, tentunya di bawah koridor hukum yang berlaku.

 

2.      Pencarian Informasi

            Beberapa tahapan dalam pencarian informasi khususnya dalam bidang teknologi informasi :

·         Menemukan lokasi tempat kejadian perkara

·         Investigator menggali informasi dari aktivitas yang tercatat dalam log di komputer

·         Penyitaan media penyimpanan data (data storages) yang dianggap dapat membantu proses penyidikan

 

 

 

2.4 Definisi Cyber Espionage

 

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih matamata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

 

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing - masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

 

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.


BAB 3

Analis Kasus

 

 

3.1 Duduk Perkara & Fakta-Fakta Penyelundupan

 

            Australia sudah lama melakukan aksi mata-mata terhadap Indonesia. Duta Besar Australia di Indonesia Sir Walter Crocker (1955-1956) dalam biografinya mengakui, lembaga sandi Australia, Defense Signal Directorate (Australian Signal Directorate) secara rutin memecahkan dan membaca sandi diplomatik Indonesia sejak pertengahan 1950.

 

Pada tahun 1960 Badan intelijen sinyal Inggris, Government Communications Headquarters (GCHQ), membantu Defence Signal Directorate (DSD) Australia yang sekarang berganti nama Australian Defence Directorate (ASD) memecahkan kunci alat sandi produksi Swedia, Hagelin, yang digunakan Kedutaan Besar Indonesia di Darwin Avenue, Canberra. Pos pemantauan lain Defence Signal Directorate mengoperasikan intersepsi sinyal dan markas pemantauan di Kepulauan Cocos, di Samudra Hindia, 1.100 kilometer barat daya Pulau Jawa. Fasilitasnya meliputi radio pengawasan, pelacak arah, dan stasiun satelit bumi. Dari pos pemantauan tersebut Agen mata-mata elektronik Australia DSD 'menguping' komunikasi Angkatan Laut dan militer Indonesia.

 

Mantan pejabat intelijen pertahanan Australia mengatakan, pemantauan Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah penyelundupan manusia.

 

Pada tahun 1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur bocor. Laporan itu menunjukkan intelijen Australia masih mempunyai akses luas terhadap komunikasi militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab itu pembakaran ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September 1999 tidak lagi mengejutkan intelijen Australia.

 

Intelijen Australia melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap, yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik Australia di berbagai negara, termasuk di Jakarta. “Buka rahasia mereka, lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan salah satu dinas badan Intelijen Australia tersebut.

 

Operasi pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada, dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia bersama Australian Broadcasting Corporation serta The Sydney Morning Herald bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides rahasia Departemen pertahanan Australia.

 

Yang di sadap Australia yaitu :

 

1.      Presiden Susilo Bambang Yudhoyono.

 

2.      Ibu Negara Kristiani Herawati atau Ani Yudhoyono.

 

3.      Wakil Presiden Boediono.

 

4.      Mantan Wapres Jusuf Kalla.

 

5.      Mantan Juru Bicara Kepresidenan Bidang Luar Negeri Dino Patti Djalal yang kini menjadi Duta Besar RI untuk Amerika Serikat.

 

6.      Mantan Juru Bicara Kepresidenan Andi Mallarangeng.

 

7.      Mantan Menteri Sekretaris Negara Hatta Rajasa yang kini menjabat Menteri Koordinator Perekonomian.

 

8.      Mantan Menteri Koordinator Perekonomian Sri Mulyani Indrawati yang kini menjabat Direktur Bank Dunia.

 

9.      Mantan Menteri Koor. Politik Hukum dan HAM Widodo AS.

 

10.  Mantan Menteri Negara BUMN Sofyan Djalil.

 

 

 

3.2 Tahap Penelusuran Cyber Crime

 

1.      Bukti Digital

Berikut beberapa dokumen informasi yang di bongkar oleh Edward Snowden mantan analis Badan Keamanan Nasional Amerika Serikatalias NSA (National Security Agency) :

 

A.    3G: Impact and Update


Ini merupakan lembaran cover atau judul pemaparan itu. Tertulis “3G: Impact and Update” yang kurang lebih mengenai laporan perkembangan dan hasil yang dicapai dari penyadapan melalui jaringan 3G

 

B.     3G Rollouts


Slide kedua berjudul "3G rollouts". Isinya berupa daftar provider jaringan 3G di Indonesia dan sejumlah negara di ASEAN. Di Indonesia, terdapat tiga perusahaan yang disebutkan dalam slides itu, yakni Telkomsel, Excelcomindo, Indosat, dan Hutchison 3G (provider 3).

C.     IA Leadership Targets + Handsets

Halaman ketiga berisi daftar pejabat Indonesia yang disadap. Selain SBY dan Ibu Ani Yudhoyono, terdapat pula delapan anggota kabinet. Selain terhadap SBY dan Ibu Negara, DSD juga menyadap Wapres Boediono, Mantan Wapres Jusuf Kalla, Juru Bicara Kepresidenan bidang luar negeri Dino Pati Djalal, Jubir Kepresidenan bidang dalam negeri Andi Mallarangeng, Menko Perekonomian Sri Mulyani Indrawati, Menko Polkam Widodo AS, Menkominfo Sofyan Djalil. Dalam slide ini juga disebutkan merek ponsel yang digunakan dan jenis-jenisnya.

D.    INDONESIAN PRESIDENT VOICE EVENT

Pada slide keempat, terlihat alur percakapan telepon antara SBY dengan pihak lain yang disajikan dalam bentuk CDR (Call Detail Record) atau catatan detail percakapan. Percakapan itu dilakukan pada Agustus 2009 selama 15 hari. Percakapan SBY disadap selama 15 hari pada Agustus 2009, yakni pada tanggal 1, - 3, 4, 8, 9, 10, 11, 12, 13, 14, 20, 21, 22, 23, 24.

E.     INDONESIAN PRESIDENT VOICE INTERCEPT

Slide ini memperlihatkan cara DSD menyadap percakapan telepon SBY pada Agustus 2009. Penyadapan dilakukan untuk baik ketika SBY menghubungi orang lain maupun ketika orang lainmenghubungi SBY. DSD menyadap dengan cara mencegat hubungan itu di tengah jalan

 

2.      Bukti Elektronik

 

a.       Set Komputer (operator Telkomsel, XL, Indosat dan Hutchinson 3G)

b.      Set Komputer milik kedutaan besar Australia di Jakarta

c.       Ponsel Nokia E90-1 (Presiden SBY, Ani Yudhoyono, Hatta Rajasa, Sri Mulyani, dan Sofyan Djalil)

d.      Ponsel BlackBerry Bold 9000 (Boediono dan Dino Patti Djalal)

e.       Ponsel Samsung SGH-Z370 (Jusuf Kalla)

f.        Ponsel Nokia E71-1 (Andi Mallarangeng)

g.      Ponsel Nokia E66-1 (Widodo AS)

h.      Ponsel milik kedutaan besar Australia di Jakarta

i.        SimCard

 

3.      Keterangan Adanya Spionase

 

a.       Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia bersama Australian Broadcasting Corporation serta The Sydney Morning Herald bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides rahasia Departemen pertahanan Australia.

b.      Ada empat operator telekomunikasi indonesia yaitu Telkomsel, XL, Indosat dan Hutchinson 3G yang dituduh terlibat dalam penyadapan presiden, wakil presiden, ibu negara dan beberapa menteri oleh Australia dan Amerika sebagaimana disebut dalam dokumen yang dibocorkan mantan staf badan intelijen AS, National Security Agency (NSA), Edward Snowden.

c.       Harian Fairfax mengungkap bahwa gedung Kedutaan Australia di beberapa negara Asia, termasuk Indonesia, digunakan sebagai pos penyadapan.

d.      Soal satelit, Menteri Pertahanan Purnomo Yusgiantoro juga mengungkapkan bahwa banyak informasi negara bobol lewat satelit. Hal itu karena satelit yang dipakai adalah satelit sewaan, bukan milik Indonesia sendiri. "Selama ini kita kebobolan karena satelit yang ada selama ini adalah satelit sewaan, bukan milik kita. Begitu mudahnya kita disadap, “ukap Purnomo. Karena itu, Puronomo mengusulkan Indonesia memiliki satelit sendiri karena ini menyangkut keamanan komunikasi Indonesia.

e.       Tifatul saat konferensi pers di Kantor Kominfo “Penyadapan bisa dilakukan melalui jalur BTS ke BTS dengan menyadap frekuensi, BTS ke satelit, atau BTS ke ponsel,"

 

4.      Fakta Terkait Tindakan Spionase

a.       Situs harian The Australian menuliskan bahwa pemerintah Australia juga menyadap satelit Palapa milik Indonesia. Pihak yang diduga menyadap adalah Australian Signals Directorate (ASD), salah satu direktorat di Kementerian Pertahanan Australia yang bertanggung jawab atas signals intelligence (SIGNIT).

b.      Kecurigaan keterlibatan vendor ponsel dalam aksi penyadapan yang dilakukan oleh australia, melihat semua vendor ponsel di Indonesia merupakan perusahaan asing yang memiliki kedekatan dengan 5 negara yang tergabung dalam UKUSA yang salah satunya adalah Australia.

c.       Informasi mengenai penyadapan satelit ini diungkap Des Ball, professor dari Australian National University’s Strategic and Defence Studies Centre. Dalam artikel itu, Satelit Palapa disebutsebut sebagai sasaran kunci penyadapan yang dilakukan Australia.

 

 

 

 

 

 

 

 

 

3.3 Analisa Data

           

Dilihat dari beberapa fakta penyebab penyadapan yang dilakukan oleh Australia terhadap indonesia, bisa disimpulkan bahwa proses penyadapan melalui 2 sistem, yaitu Open system & Closed system. Metode yang digunakan untuk melakukan spionase adalah :

 

1.      Virus & malware

Diciptakan untuk mencuri rahasia maupun informasi serta mensabotase komputer induk operator telekomunikasi indonesia. Sehingga data-data pengguna operator telekomunikasi dapat di ketahui dan disadap, salah satunya ada data-data maupun informasi dari pejabat-pejabat tinggi negara seperti presiden, menteri dan lain sebagainya.

 

2.      Penyadapan juga bisa terjadi di luar jangkauan operator, seperti penyadapan melalui perangkat lunak yang diinstal di HP oleh pihakpihak Tertentu.

 

3.      Penyadapan bisa dilakukan melalui jalur BTS ke BTS dengan menyadap frekuensi, BTS ke satelit, atau BTS ke ponsel

 

4.      Modus penyadapan dengan menggunakan alat interceptor modus penyadapan ini berjalan dengan cara alat interceptor akan menangkap dan memperoses sinyal yang terdeteksi dari sebuah ponsel. Selain itu dalam modus ini alat interceptor juga dilengkapi Radio Frequency triangulation locator yang berfungsi untuk menangkap sinyal secara akurat. Selain itu dalam modus ini terdapat alat yang bernama Software Digital Signal Processing yang membuat pemrosesan algoritma bisa berjalan cepat dan mudah.

 

 

 

3.4 Undang-Undang Mengenai Cyber Espionage

 

            Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

 

1. Pasal 30 Ayat 2 “Mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”

 

2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

 

Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)

 

2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)


Bab 4

Penutup

 

 

4.1 Kesimpulan

 

            Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah, kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking.

 

 

 

4.2 Saran

 

            Dalam penyusunan Makalah ini, sangatlah jauh dari kata sempurna, maka dari itu untuk penyempurnaan Makalah ini, saran dan masukan yang bersifat membangun sangatlah diharapkan, baik saran dari pembimbing Mata kuliah Komputer forensik maupun dari rekan-rekan pembaca.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Daftar Pustaka

 

 

Achmad Benny Mutiara, 2006. Computer Forensic : Universitas Gunadarma

 

Dodi saputra. Kebijakan pemerintah indonesia dalam menyikapi Tindakan penyadapan oleh Australia. Fakultas Ilmu Sosial dan Ilmu Politik Universitas Riau

 

Lisbet. 2013. Sikap indonesia terhadap isu penyadapan Amerika serikat dan

australia. Vol. V, No. 21. P3DI

 

Nicko Shelly. 2010. Tindak pidana Cyber Espionage. Fakultas Hukum Universitas Airlangga. ADLN. Perpustakaan Universitas Airlangga

 

Rofi’a Zulkarnain dkk. Tindakan Spionase Melalui Penyadapan Antar Negara Sebagai Cybercrime. Fakultas Hukum Universitas Brawijaya

 

Keterangan Pers Presiden Ri Terkait Surat Jawaban Dari Pm Australia, Kantor Presiden, Jakarta, 26 November 2013, http://www.setkab.go.id, diakses tanggal 04 April 2017

 

Protes Penyadapan, Indonesia Tarik Dubes RI untuk Australia, http://www.voaindonesia.com, diakses tanggal 04 April 2017

 

Richardus Eko Indrajit, Forensik Komputer. indrajit@post.harvard.edu

Komentar

Postingan populer dari blog ini

Tugas Pertemuan 3 Statistika

Tugas Pertemuan 12 Sistem Operasi

Tugas Pertemuan 12 Jaringan Komputer