Anda di halaman 1dari 25

TUGAS KOMPUTER FORENSIK

CYBER ESPIONAGE

Disusun oleh :
Dwi Susilowati
(092014653008)

PROGRAM STUDI MAGISTER ILMU FORENSIK


FAKULTAS SEKOLAH PASCA SARJANA
UNIVERSITAS AIRLANGGA
SURABAYA
2021
KATA PENGANTAR

Puji syukur kehadirat Allah S.W.T karena berkat rahmat dan


hidayah-Nya, sehingga penyusunan Makalah dengan judul ”Cyber
Espionage” dapat terselesaikan. Makalah ini disusun untuk memenuhi tugas
Mata Kuliah Komputer Forensik pada program studi Ilmu forensik di
Sekolah Pascasarjana Universitas Airlangga.
Dalam penyusunan Makalah ini, penyusun banyak mendapatkan
bimbingan dan bantuan dari berbagai pihak. Oleh karena itu, penyusun
menyampaikan terima kasih kepada Dosen pengajar mata kuliah Komputer
Forensik atas bimbingan maupun arahannya dalam penyusunan Makalah
ini, kepada rekan-rekan seperjuangan “Mahasiswa pascasarjana magister
ilmu forensik” yang selalu memberikan saran serta motivasi yang sangat
tinggi dalam penyusunan Makalah ini.
Penyusun menyadari bahwa dalam pembuatan Makalah ini masih
sangat jauh dari kesempurnaan. Oleh karena itu, penyusun mengharapkan
kritik dan saran yang bersifat membangun, demi penyempurnaan Makalah
ini. Semoga Makalah ini bermanfaat bagi perkembangan ilmu forensik.

Semarang, 08 April 2021

( Penyusun )

iii
DAFTAR ISI
KATA PENGANTAR ................................................................................. ii
Daftar Isi..................................................................................................... iii
BAB I PENDAHULUAN ............................................................................ 1
1.1 Latar Belakang ........................................................................... 1
1.2 Rumusan Masalah ...................................................................... 2
1.3 Tujuan Penyusun Makalah .......................................................... 3
BAB II TINJAUAN TEORI......................................................................... 4
2.1 Definisi Cyber Espionage ........................................................... 4
2.2 Faktor Pendorong Pelaku Cyber Espionage ................................ 6
2.3 Metode Mengatasi Cyber Espionage ........................................... 6
2.4 Cara Mencegah Cyber Espionage ............................................... 7
2.5 Mengamankan Sistem dengan Cara ........................................... 8
2.6 UU Mengenai Cyber Espionage .................................................. 8
BAB III TINJAUAN KASUS ...................................................................... 9
3.2 Kasus Penyadapan oleh Pemerintah Australia
terhadap Indonesia ...................................................................... 9
3.3 Tahap-tahap Penelusuran Cyber Espionage ............................... 10
3.3 Upaya Hukum yang dilakukan Pemerintah Indonesai dalam
Kasus Penyadapan Australia terhadap Indonesia ........................ 18
3.4 Undang- undang Mengenai Cyber Espionage............................. 19
BAB IV PENUTUP .................................................................................... 21
4.1 Simpulan ................................................................................... 21
DAFTAR PUSTAKA ................................................................................. 22

iv
BAB I
PENDAHULUAN
1.1 Latar Belakang
Globalisasi telah mempersatukan seluruh masyarakat di dunia ke dalam satu
kesatuan yang tunggal sebagai masyarakat global. Sejauh ini globalisasi dan
kemajuan teknologi dapat memberikan dampak yang positif maupun negatif.
Salah satu dari dampak positif yang didapat adalah menghemat waktu dimana
saat menghubungi orang lain dari tempat yang jauh dapat dilakukan hanya
dengan waktu yang sangat singkat (Albrow, Martin, and Elizabeth,1990).
Namun terdapat juga dampak negatifnya yaitu bahwa dalam globalisasi dan
kemajuan teknologi komunikas ini dapat terjadi penyalahgunaan teknologi,
terutama dalam teknologi komunikasi .
Informasi di era globalisasi dan teknologi membawa pengaruh terhadap
munculnya berbagai bentuk kejahatan yang sifatnya baru. Jaringan borderless
yang digunakan sebagai alat untuk melakukan perbuatan yang bertentangan
dengan hukum. Kejahatan yang berhubungan dengan teknologi atau cybercrime
adalah kejahatan mengenai harta bedan atau kekayaan intelektual. Cybercrime
merupakan istilah yang saat ini merujuk pada suatu tindakan kejahatan
mengenai dan berhubungan dengan dunia maya (cyberspace) dan tindak
kejahatan yang menggunakan komputer.
Dalam kondisi globalisasi dengan jaringan komunikasi yang bersifat
borderless, adanya hubungan antar negara yang sudah jauh lebih mudah dari
sebelumnya, dimana suatu negara dapat mengalami permasalahan dengan
negara lain yang menjadi mitra atau negara sahabatnya. Masalah yang dapat
terjadi antar negara bermacam – macam, salah satu masalah yang sedang marak
terjadi adalah antar negara saat ini yaitu maslah penyadapan, contohnya seperti
penyadapam intelejen Australia terhadap presiden RI dan beberapa Mentri serta
terhadap beberapa negara lainnya di Asia.
Prakteknya tidak akan dilakukan penjelasan tentang mengapa intelejen
Australia melakukan penyadapan tersebut, sedangkan mencari informasi

1
dengan cara memata – matai merupakan pekerjaan dari intelejan. Sedangkan
yang menjadi masalah adalah spionase dilakukan dalam masa damai, bukan
pada masa peperangan, spionase dilakukan dengan cara menyadap handphone
milik Presiden RI, dan kegiatan ini dilakukan atau dipusatkan di kantor
kedutaan Australia di Indonesai. Hukum positif di Indonesia tidak mengatur
secara rinci tentang tindakan spionase dalam Undang – Undang mengenai
teknologi dan informasi.
Hal ini mudah diputuskan jika subjek dan objek dari spionase tersebut
merupakan individu atau kelompok dalam satu negara. Jika kegiatan spionase
yang dilakukan oleh suatu negara dengan negara lain namun dengan catatan
bahwa spionase merupakan saatu cybercrime menurut negara yang menjadi
objek tersebut, tetapi di sisi lain spionase bukan merupakan suatu kejahatan
cybercrime di negara yang melakukan spionase.
Dalam dunia internasional belum ada konvensi khusus yang dapat mengatur
spoinase secara terperinci. Namun ada beberapa negar yang anti-spionase telah
mengusulkan PBB agar mengeluarkan resolusi mengenai anti spionase antar
negara atau Anti-Spying Resolution dengan harapan tidak ada lagi tindakan atau
kejahatan spionase dengan cara apapun baik melalui penyadapan.
1.2 Rumusan Masalah
Dari latar belakang diatas terdapat rumusan masalah yang dapat dijabarkan
sebagai berikut :
1. Apakah yang dimaksud dengan Cyber Espionage ?
2. Apakah faktor – faktor pendorong pelaku Cyber Espionage ?
3. Bagaimanakah metode untuk mengatasi masalah Cyber Espionage ?
4. Bagaimanakah cara untuk mencegah terjadinya Cyber Espionage ?
5. Bagaimanakah Undang – undang yang mengatur tentang Cyber
Espionage?
6. Bagaimanakah tahapan aktivitas forensik dalam kasus yang terjadi ?
7. Bagaimanakah upaya hukum terhadap kasus Cyber Espionage yang
terjadi ?

2
1.3 Tujuan Penyusun Makalah
Adapun tujuan dari disusunya makalah ini, yaitu :
1. Mengetahui definisi Cyber Espionage
2. Mengetahui faktor – faktor pendorong pelaku Cyber Espionage
3. Mengetahui metode untuk mengatasi masalah Cyber Espionage
4. Mengetahui cara mencegah terjadinya Cyber Espionage
5. Mengetahui Undang – undang yang mengatur tentan Cyber Espionage
6. Memahami Tahapan aktivasi forensik terhadap kasus Cyber Espionage
7. Mengetahui upaya hukum terhadap kasus Cyber Espionage Australia
terhadap Indonesi

3
BAB II
TINJAUAN TEORI
2.1 Definisi Cyber Espionage
Cyber memata – matai atau Cyber Espionage merupakan tindakan atau
praktek yang bisa mendapatkan rahasia tanpa izin dari pemilik informasi
(pribadi, sensitif, kepemilikan atau rahasia alam), yang didapat dari individu,
pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi,
keuntungan politik atau militer. Cyber espionage melakukan mata-mata
terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan
internet dengan memasuki sistem jaringan komputer atau dengan menggunakan
perangkat lunak yang berbahaya seperti trojan horse dan spyware. Semua dapat
dilakukan secara online dari komputer seseorang yang profesional di
pangkalan-pangkalan negara yang jauh atau mungkin saja melibatkan infiltrasi
di rumah oleh komputer konvensional yang sudah terlatih mata-mata atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software.
Pelaku cyber espionage biasanya melibatkan penggunaan akses tersebut
kepada rahasia, informasi rahasia atau kontrol dari masing-masing komputer
dimana jaringan secara keseluruhan digunakan untuk strategi keuntungan dan
psikologi, politik, kegiatan subversi dan fisik, dan juga sabotase. Pada saat ini
cyber mata-mata melibatkan analisis aktivitas publik dalam situs jejaring sosial
yaitu Facebook dan Twitter.
Cyber espionage adalah salah satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk dapat melakukan kegiatan memata-matai
pihak lain dengan cara memasuki jaringan komputer (computer network
system) pihak sasaran atau korban. Kejahatan ini biasanya ditujukan untuk
saingan bisnis yang menyimpan dokumen atau data-data pentingnya dalam
suatu sistem yang computerize.

4
Tindakan cyber espionage atas data dan/atau informasi elektronik oleh
beberapa pakar telematika digolongkan menjadi dua yaitu :
1. Cyber espionage sebagai tindak kejahatan murni
Adalah tindakan mata-mata yang dilakukan dengan tujuna untuk
memanfaatkan data atau informasi tersebut untuk tindakan kriminal,
misalnya memanfaatkan data atau informasi yang didapat kemudian
mengolahnya sehingga dapat dipergunakan untuk mencuri data,
sabotase, memalsukan data dll.
2. Cyber espionage sebagai tindak kejahatan abu-abu merupakan tindakan
memat-matai yang dilakukan pelaku untuk mendapatkan kesenangan
dikarenakan kepuasan telah mendapat akses komputer milik pihak lain.
Kejahatan ini termasuk salah satu akivitas hacking karena secara umum
kegiatan ini merupakan kegiatan yang melakukan akses ke dalam suatu
sistem dengan menggunakan cara yang salah atau tidak sah dalam
memata-mayai datan yang ada di dalamnya, tapi kegiatan yang
dilakukan tidak memberikan kerusakan atau tidak bersifat destruktif.
Ada beberapa karakterisrik atau ciri khusus dari cybercrime yang sesuai
dengan spionase :
1. Unauthorized acces atau akses tidak sah
2. Nonviolance (tanpa kekerasan)
3. Minimaze of Physical Contact (sedikit melibatkan kontak fisik)
4. Equipment (menggunakan peralatan), teknologi, dan memanfaatkan
jaringan telematika (telekomunikasi, media dan informatika) global
5. Perbuatan tersebut mengakibatkan kerugian material maupun
immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat,
kerahasiaan informasi) yang cenderung lebih besar dibandingkan
dengan kejahatan konvensional.

5
2.2 Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber espionge adalah
sebagai berikut :
1. Faktor Politik
Pada faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk dapat
mencari informasi tentang lawan.
2. Faktor Ekonomi
Pada faktor ini karena latar belakang ekonomi orang biasa melakukan apa
saja, ditambah dengan kecanggihan dunia cyber yang membuat kejahatan
semakin mudah dilakukan dengan modal cukup dan keahlian dalam bidang
komputer.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Informasi
Karena teknolog sekarang semakin canggih dan seiring itu pun
mendorong rasa ingin tahu para pengguna teknologi sehingga
mendorong mereka untuk melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang mempunyai potensi dalam bidang
IT namun tidak dioptimalkan sehingga mereka dapat melakukan
kejahatan cyber.
c. Komunitas
Untuk bisa membuktikan kaehlian mereka dan keinginan untuk
memperlihatkan ke orang lain atau ingin dibilang hebat, akhirnya tanpa
meraka sadari melakukan pelanggaran peraturan ITE.
2.3 Metode Mengatasi Cyber Espionage
Ada 10 cara untuk melindungi dari cyber espionage :
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami
lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka.

6
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-
masing.
3. Tahu mana kerentanan seseorang berbohong
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-
mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang
memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika
Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu
keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda
adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan di tempat untuk memastikan integritas sistem yang disediakan
oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung
pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika
krisis keamanan cyber muncul.
2.4 Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini seperti :
1. Perlunya cyber law, yaitu hukum yang khusus menangani kejahatan-
kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari
kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkrispsi untuk meningkatkan keamanan.

7
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering
terjadi karena kurangnya ketelitian pengguna.
2.5 Mengamankan Sistem dengan Cara :
1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
2. Memasang Firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Cyberlaw
7. Perlunya Dukungan Lembaga Khusus
2.6 UU Mengenai Cyber Espionage
Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan
cara apapun dengan tujuan untuk memperoleh informasidan/atau
dokumen elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau
Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling
lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh
ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama
10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).

8
BAB III
TINJAUAN KASUS
KASUS PENYADAPAN OLEH PEMERINTAHAN AUSTRALIA
TERHADAP INDONESI (CYBER ESPIONAGE)

3.1 Kasus Penyadapan oleh Pemerintah Australia terhadap Indonesia


Kasus penyadapan yang dilakukan oleh Australia terhadap Presiden SBY
diketahui akibat salah satu dari mantan pegawai NSA yang secara sengaja
membocorkan dokumen-dokumen yang berisikan Spying Australia terhadap
Indonesia pada tahun 2013. Dokumen tersebut di bocorkan oleh mantan
pegawai NSA yang membelot yaitu Edward Joseph Snowden yang
menyebutkan jika beberapa pemerintah Indonesia termasuk para menteri telah
disadap melalui jaringan telepon genggam. Dokumen tersebut menyebutkan
bahwa penyadapan Presiden Susilo Bambang Yudhoyono dilakukan selama 15
hari pada bulan Agustus 2009 melalui telepon genggam miliknya.
Snowden mengungkapkan jika Australia secara diam-diam telah melakukan
spionase terhadap beberapa negara di Asia dan salah satunya yaitu Indonesia.
Kegiatan atau operasi ini melibatkan kerjasama antara Australia dengan
Amerika serikat, operasi ini disebut dengan Top Secret Program yaitu intersepsi
jaringan radio, telekomunikasi serta lalu lintas jaringan internet tanpa
sepengetahuan Diplomat Australia di kedutaannya. Hal tersebut terungkap
ketika Edward J. Snowden membocorkan dokumen Intelijen “Nasional Secret
Intelligence” Milik NSA terkait penyadapannya dengan DSD di majalah
Jerman “Germany’s Der Spiegel” dan surat kabar Australia “Sydney Morning
Herald”
Sebuah daftar berbentuk slide presentasi yang berjudul “3G Impact And
Update” muncul menyebutkan beberapa pemerintah Indonesia yang menjadi
target penyadapan yaitu termasuk mantan wakil Presiden Indonesia yaitu
Jusuf Kalla, juru bicara urusan luar negeri Dino Patti Djalal, juru bicara urusan
dalam negeri Andi Mallarangeng, Menteri Koordinator Politik dan Keamanan

9
Widodo Adi Sucipto, Menteri BUMN Sofyan Djalil, Menteri Sekretaris Negara
Hatta Radjasa dan Menteri Keuangan Sri Mulyani.
3.2 Tahap-tahap Penelusuran Cyber Espionage
3.2.1 Pengumpulan Data
a. Bukti Digital
Slide Pertama dari Dokumen milik DSD yang dibocorkan Snowden

Slide Pertama yaitu berisi judul dari halaman tersebut yaitu


bertuliskan “3G: Impact and Update. SDF Nov 09”. Dokumen berupa
slide tersebut memiliki tingkat rahasia yang sangat tinggi bagi negara
Australia. Didalam slide pertama juga memberikan penjelasan bahwa
file tersebut milik Departement Of Defence/Defence Sidnals
Directorate yang dikelola oleh Pemerintah Austalia berupa logo milik
Badan Pertahanan milik Australia yang diletakan dibagian kiri atas di
setiap halamannya. Selain itu, DSD juga memberikan tulisan berupa
Motto dari DSD yaitu "Reveal their secrets – protect our own." yang
memiliki arti “Ungkap Rahasia Mereka – Lindungi Milik Kita Sendiri”.
Ungkapan tersebut jugatertera dibagian bawah tiap halaman.

10
Slide Ke-Dua dari File yang dibocorkan Snowden

Slide kedua berjudul “3G Rollouts” yang berisikan mengenai


peluncuran sistem 3G komunikasi milik negara-negara di Asia.24
Halaman tersebut juga mengungkapkan tabel yang berisikan daftar-
daftar Negara di Asia yang menjadi target Peluncuran 3G dan salah
satunya yaitu Indonesia. Selain Indonesia, ada beberapa negara-negara
yang menjadi sasaran yaitu Kamboja, Malaysia, Filipina, Singapura
serta Thailand. Tabel tersebut juga berisikan mengenai operator dari
negara-negara tersebut yang meluncurkan sistem 3G serta waktu
peluncurannya.

Daftar Nama-Nama Pemerintah Indonesia yang Menjadi


Target SpionaseAustralia

Slide ketiga berjudul “IA Leadership Targets + Handsets” berisi


daftar nama-nama Pemerintah Indonesia yang menjadi Target Spionase
Australia. daftar nama-nama petinggi yang disebutkan dalam slide
tersebut diantaranya Presiden Susilo Bambang Yudhoyono, Ibu
Negara Kristiani Herawati (Ani Yudhoyono), Wakil Presiden

11
Boediono, Mantan Wakil Presiden Jusuf Kalla, Juru Bicara Luar Negeri
Dino Patti Djalal, Juru Bicara Dalam Negeri Andi Malarangeng,
SekretarisNegara Hatta Rajasa, Menteri Koodinator Bidang Ekonomi
Sri Mulyani Indrawati, Menteri Koordinator Bidang Politik dan
Keamanan Widodo Ali Sucipto serta Menteri Agraria dan Tata Ruang
Sofyan Djalil juga tidak lepas dari target penyadapan. Halaman ketiga
juga menyebutkan satu-persatu jenis telepon genggam yang digunakan
milik masing-masing target penyadapan serta jaringan yang digunakan.
Presiden Susilo Bambang Yudhoyono merupakan Individu yang
memiliki peran yang sangat penting sebagai Kepala Negara terkait hal
dinamika politik luar negeri Indonesia baik dalam hal ekonomi,
keamanan hingga politik global. Daftar nama-nama diatas merupakan
individu-individu terdekat Presiden Susilo Bambang yudhoyono dan
peran mereka sangat berpengaruh terhadap kebijakan- kebijakan yang
diambil Indonesia. Sehingga Australia sangat dengan mudah
mendapatkan informasi tentang Indonesia melalui telepon gengam
milik elit politik tersebut. Mengingat telepon genggam merupakan
salah satu akses yang sangat mudah untuk berkomunikasi antar satu
sama lain.
Slide Ke-Empat dari Dokumen Rahasia Australia

Halaman ke-empat dari dokumen rahasia Defence Signals


Directorate (DSD) yang berisikan gambar yang berjudul “Indonesian
President Events: August 2009 CDR View” mengenai apa yang disebut
tampilan CDR. CDR adalah catatan data panggilan yang bisa memantau

12
siapa yang dipanggil dan siapa yang memanggil tapi belum tentu dapat
mengetahui apa yang dikatakan.

Slide ke-Lima dari dokumen rahasia milik Australia

Slide selanjutnya yang berjudul “Indonesian President Voice


Intercept (August ’09)” berisikan Halaman lain menunjukkan bahwa
setidaknya pada satu kesempatan, intelijen Australia berusaha
mendengarkan salah satu percakapan Presiden Susilo Bambang
Yudhoyono. Namun menurut catatan di bagian bawah halaman,
panggilan itu kurang dari satu menit dan karena itu tidak bertahan cukup
lama untuk bisa berhasil disadap.
Slide Terakhir dari Dokumen Rahasia Milik Australia

Halaman terakhir yaitu mempunyai judul “DSD Way Forward”


yang berisikan tentang rencana DSD setelah penjelasan-penjelasan
pada slide-slide sebelumnya. Didalam slide tersebut terdapat dua poin

13
rencana DSD yang pertama yaitu “3G Options Paper With Leadership
Group” dan yang kedua yaitu “Choose an Optional and Apply it to a
Target (Like Indonesian Leadership). Kedua poin tersebut memiliki
tujuan yaitu untuk memata-matai sasaran guna mendapatkan informasi
dari Indonesia.
b. Bukti Elektronik
1. Set Komputer (operator Telkomsel, XL, Indosat dan Hutchinson
3G)
2. Set Komputer milik kedutaan besar Australia di Jakarta
3. Ponsel Nokia E90-1 (Presiden SBY, Ani Yudhoyono, Hatta
Rajasa, Sri Mulyani, dan Sofyan Djalil)
4. Ponsel BlackBerry Bold 9000 (Boediono dan Dino Patti Djalal)
5. Ponsel Samsung SGH-Z370 (Jusuf Kalla)
6. Ponsel Nokia E71-1 (Andi Mallarangeng)
7. Ponsel Nokia E66-1 (Widodo AS)
8. Ponsel milik kedutaan besar Australia di Jakarta
9. SimCard
c. Beberapa keterangan akan adanya penyadapan/spionase
1. Dokumen rahasia yang dipublikasikan luas oleh Guardian
Australia bersama Australian Broadcasting Corporation serta
The Sydney Morning Herald bahwa penyadapan oleh Australia
terhadap Indonesia berdasarkan bukti slides rahasia Departemen
pertahanan Australia.
2. Ada empat operator telekomunikasi indonesia yaitu Telkomsel,
XL, Indosat dan Hutchinson 3G yang dituduh terlibat dalam
penyadapan presiden, wakil presiden, ibu negara dan beberapa
menteri oleh Australia dan Amerika sebagaimana disebut dalam
dokumen yang dibocorkan mantan staf badan intelijen AS,
National Security Agency (NSA), Edward Snowden.

14
3. Harian Fairfax mengungkap bahwa gedung Kedutaan Australia di
beberapa negara Asia, termasuk Indonesia, digunakan sebagai pos
penyadapan.
4. Soal satelit, Menteri Pertahanan Purnomo Yusgiantoro juga
mengungkapkan bahwa banyak informasi negara bobol lewat
satelit. Hal itu karena satelit yang dipakai adalah satelit sewaan,
bukan milikIndonesia sendiri. "Selama ini kita kebobolan karena
satelit yang adaselama ini adalah satelit sewaan, bukan milik kita.
Begitu mudahny kita disadap," ungkap Purnomo. Karen aitu,
Purnomo mengusulkan agar Indonesia memiliki satelit sendiri
karena ini menyangkut keamanan komunikasi Indonesia.
5. Tifatul saat konferensi pers di Kantor Kominfo “Penyadapan bisa
dilakukan melalui jalur BTS ke BTS dengan menyadap frekuensi,
BTS ke satelit, atau BTS ke ponsel,"
d. Beberapa Fakta-fakta terkait adanya tindakan spionase
1. Situs harian The Australian menuliskan bahwa pemerintah
Australia juga menyadap satelit Palapa milik Indonesia. Pihak yang
diduga menyadap adalah Australian Signals Directorate (ASD),
salah satu direktorat di Kementerian Pertahanan Australia yang
bertanggung jawab atas signals intelligence (SIGNIT).
2. Kecurigaan keterlibatan vendor ponsel dalam aksi penyadapan
yang dilakukan oleh australia, melihat semua vendor ponsel di
indonesia merupakan perusahaan asing yang memiliki kedekatan
dengan 5negara yang tergabung dalam UKUSA yang salah satunya
adalah australia
3. Informasi mengenai penyadapan satelit ini diungkap Des Ball,
professor dari Australian National University’s Strategic and
Defence Studies Centre. Dalam artikel itu, Satelit Palapa disebut-
sebut sebagai sasaran kunci penyadapan yang dilakukan Australia.
4. Dalam laporan yang disampaikan The Age, keterlibatan Singtel
dikarenakan Singtel dimiliki secara mayoritas oleh Temasek

15
Holding, yang merupakan kepanjangan tangan pemerintah
Singapura dalam hal investasi. Temasek di Indonesia pernah
memiliki Indosat melalui Singapore Technologies Telemedia
(STT) sebelum sahamnya kemudian dijual ke Qatar Telecom, serta
SingTel yang memiliki 35% saham di Telkomsel yang merupakan
operator terbesar di Indonesia saat ini.
5. Perdana Menteri Abbot waktu itu enggan meminta maaf, berdalih
bahwa apa yang dilakukan intelijen Australia ini merupakan upaya
untuk melindungi warga negaranya.
6. Ketika isu penyadapan kembali muncul, Abbot mengulang
pembelaannya, mengatakan penyadapan itu dilakukan demi
melindungi warga negaranya dan tidak digunakan untuk
kepentingankomersial.
3.2.2 Pemeliharaan Data

Bukti-bukti yang telah di kumpulkan baik bukti digital maupun


bukti elektronik, selanjutnya akan diambil, disita dan dibekukan sesuai
dengan prosedur. Kemudian di lakukan pemindahan bukti-bukti tersebut
dari TKP ke Laboratorium forensik untuk di analisis oleh ahli digital
forensik.
Untuk mencegah kerusakan pada bukti-bukti tersebut, maka akan
dilakukan copy data secara Bitstream Image pada bukti asli ke media
penyimpanan. Bukti asli tersebut selanjutnya akan di amankan atau
disimpan di tempat yang aman sesuai dengan persyaratan teknis tertentu
untuk menjaga keasliannya.

16
3.2.3 Analisa Data
Dilihat dari beberapa fakta penyebab penyadapan yang dilakukan
oleh Australia terhadap indonesia, bisa disimpulkan bahwa proses
penyadapan melalui 2 sistem, yaitu Open system & Closed system.
Metode yang digunakan untuk melakukan espionase:
a. Virus & malware
Diciptakan untuk mencuri rahasia maupun informasi serta
mensabotase komputer induk operator telekomunikasi indonesia.
Sehingga data-data pengguna operator telekomunikasi dapat di
ketahui dan disadap, salah satunya ada data-data maupun
informasi dari pejabat-pejabat tinggi negara seperti presiden,
menteri dan lain sebagainya.

Penyadapan juga bisa terjadi di luar jangkauan operator, seperti


penyadapan melalui perangkat lunak yang diinstal di HP oleh
pihak- pihak tertentu Penyadapan bisa dilakukan melalui jalur
BTS ke BTS dengan menyadap frekuensi, BTS ke satelit, atau BTS
ke ponsel
b. Modus penyadapan dengan menggunakan alat interceptor modus
penyadapan ini berjalan dengan cara alat interceptor akan
menangkap dan memperoses sinyal yang terdeteksi dari sebuah
ponsel. Selain itu dalam modus ini alat interceptor juga dilengkapi
Radio Frequency triangulation locator yang berfungsi untuk
menangkap sinyal secara akurat. Selain itu dalam modus ini
terdapat alat yang bernama Software Digital Signal Processing
yang membuat pemrosesan algoritma bisa berjalan cepat dan
mudah
3.2.4 Presentasi

Presentasi dilakukan dengan menyajikan dan menguraikan secara


detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara
mendalam dan dapat dipertanggung jawabkan secara hukum. Laporan yang

17
disampaikan di sesuaikan langsung dengan saksi yang ada, baik saksi yang
terlibat langsung maupun tidak langsung.

1. Percakapan SBY disadap selama 15 hari pada Agustus 2009, yakni


pada tanggal 1, 3, 4, 8, 9, 10, 11, 12, 13, 14, 20, 21, 22, 23, 24

2. Di Indonesia, terdapat tiga perusahaan yang disebutkan dalam


slides itu, yakni Telkomsel, Excelcomindo, Indosat, dan Hutchison
3G (provider 3)

3. Daftar pejabat Indonesia yang disadap. Selain SBY dan Ibu Ani
Yudhoyono, terdapat pula delapan anggota kabinet. Selain terhadap
SBY dan Ibu Negara, DSD juga menyadap Wapres Boediono,
Mantan Wapres Jusuf Kalla, Juru Bicara Kepresidenan bidang luar
negeri Dino Pati Djalal, Jubir Kepresidenan bidang dalam negeri
Andi Mallarangeng, Menko Perekonomian Sri Mulyani Indrawati,
Menko Polkam Widodo AS, Menkominfo Sofyan Djalil.

4. Jenis-jenis ponsel yang disebutkan dalam bukti digital sesuai


dengan jenis ponsel yang digunakan oleh presiden serta pejabat-
pejabat lainnya.
3.3 Upaya Hukum yang dilakukan Pemerintah Indonesai dalam Kasus
Penyadapan Australia terhadap Indonesia
Penyadapan merupakan tindakan mendengarkan, merekam,
mengubah, menghambat, dan/atau mencatat transmisi informasi elektronik
yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi
ataupun jaringan nirkabel. Australia telah mempunyai aturan hukum yang
jelas dan rinci yang mengatur tentang penyadapan. Pada tanggal 1 Desember
2014, Australia telah mengesahkan”Telecommunications (Interception and
Access) Act 1979” yang secara khusus mengatur mengenai larangan
penyadapan telekomunikasi.
Terdapat dua bentuk upaya hukum yang dapat dilakukan oleh Indonesia
yaitu upaya hukum preventif dan upaya hukum represif. Upaya hukum
preventif adalah usaha untuk menghindari atau mencegah perbuatan

18
pelanggaran agar tidak terulang kembali.
Dalam kasus ini, Indonesia dapat menempuh upaya hukum preventif
secara bilateral untuk menghindari atau mencegah perbuatan pelanggaran
yang melibatkan dua pihak. Dalam hal ini Indonesia telah menandatangani
Code of Conduct on Framework for Security Cooperation bersama
Australia yang menyepakati untuk tidak melakukan tindakan yang dapat
merugikan kepentingan pihak-pihak tertentu, termasuk penyadapan.
Upaya hukum represif adalah suatu tindakan ketika sebuah aturan telah
dilanggar. Upaya hukum represif secara multilateral merupakan upaya
hukum terakhir yang diberikan apabila sudah terjadi sengketa yang
melibatkan lebih dari dua pihak. Apabila dikaitkan ke dalam kasus
penyadapan Australia, Indonesia dapat membawa kasus ini ke Mahkamah
Internasional (ICJ). Indonesia harus dapat memastikan bahwa yang
melakukan penyadapan merupakan organ negara atau agent of state. DSD
merupakan badan intelijen milik pemerintah Australia atau dengan kata lain
DSD adalah salah satu organ negara Australia. ICJ sebagai organisasi
internasional memiliki kewenangan untuk menyelesaikan kasus
penyadapan Australia terhadap Indonesia. Pasal 34 ayat (1) Statuta ICJ
menyatakan: “Only states may be parties in cases before the Court”.
Berdasarkan ketentuan tersebut Indonesia dapat mengajukan kasusnya ke
Mahkamah Internasional.
3.4 Undang- undang Mengenai Cyber Espionage
Cyber espionage sendiri telah disebutkan di dalam Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut:
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik
dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer

19
dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

20
BAB IV
PENUTUP
4.1 Simpulan
Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan
penyadapan, maka spionase melalui penyadapan dapat dikategorikan
sebagai cubercrime. Karakteristik yang pertama Unauthorized acces atau
akses tidak sah, kegiatan spionase adalah kegiatan yang Non-violance (tanpa
kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical contact),
menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan
telematika (telekomunikasi, media dan informatika) global.
Perbuatan tersebut mengakibatkan kerugian material maupun
immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat,
kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan
kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime
maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized
Acces to Computer System and Service, Cyber Espionage, Infringements of
Privacy, dan Cyber-stalking.

21
DAFTAR PUSTAKA

Achmad Benny Mutiara, 2006. Computer Forensic : Universitas


Gunadarma Dodi saputra. Kebijakan pemerintah indonesia
dalam menyikapi tindakan

Albrow, Martin, and Elizabeth King, eds. Globalization, knowledge and


society: readings from international sociology. Sage, 1990

Keterangan Pers Presiden Ri Terkait Surat Jawaban Dari Pm


Australia, Kantor Presiden, Jakarta, 26 November 2013,
http://www.setkab.go.id , diakses tanggal 04 April 2017

Brissenden, Michael. "Australia spied on Indonesian president Susilo


Bambang Yudhoyono, leaked Edward Snowden documents
reveal." ABC News 18 (2013).

Lisbet. Sikap indonesia terhadap isu penyadapan Amerika serikat dan


australia. Vol. V, No. 21. P3DI (2013)

Lt. Col. Geoffrey B. Demarest, 1996, Espionage in International Law, 24


Denv. J. Int'l L. & Pol'y 321
Nicko Shelly.Tindak pidana Cyber Espionage. Fakultas Hukum Universitas
Airlangga. ADLN. Perpustakaan Universitas Airlangga
penyadapan oleh Australia. Fakultas Ilmu Sosial dan Ilmu Politik
Universitas Riau (2010)

Protes Penyadapan, Indonesia Tarik Dubes RI untuk Australia, (2017)

Richardus Eko Indrajit, Forensik Komputer. indrajit@post.harvard.edu


Zulkarnain, Rofi. "Tindakan Spionase Melalui Penyadapan Antar Negara
Sebagai Cybercrime." Kumpulan Jurnal Mahasiswa Fakultas
Hukum 1, no. 1 (2014).

22

Anda mungkin juga menyukai