CYBER
ESPIONAGE

Diajukan
untuk memenuhi tugas pertemuan 12 mata
kuliah
Etika
Profesi Teknologi Informasi dan Komunikasi
Eko Toni Sadewo
13170155
13.5B.02
Teknologi Komputer
Fakultas
Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2019
DAFTAR ISI
JUDUL MAKALAH
........................................................................................... i
KATA
PENGANTAR
........................................................................................ ii
DAFTAR ISI
......................................................................................................
iii
BAB I PENDAHULUAN
..................................................................................
1
1.1 Latar Belakang
................................................................................ 1
BAB II PEMBAHASAN
....................................................................................
2
2.1 Pengertian Cyber
Espionage ........................................................... 2
2.2 Pengertian
Fraud
.............................................................................. 3
2.3 Tindakan Untuk
Mendeteksi Cyber Espionage
............................. 3
2.4 Cara Untuk Melindungi
Data Dari Cyber Espionage
................... 5
2.5 Undang - undang Pelanggaran Pada
Cyber Espionage ................ 6
2.6 Contoh Kasus Cyber
Espionage
...................................................... 8
2.7 Analisa Cyber Espionage
................................................................. 9
2.8 Penanggulangan Cyber
Espionage
................................................. 12
BAB III PENUTUP
............................................................................................ 13
3.1 Kesimpulan
....................................................................................... 13
3.2 Saran
................................................................................................. 13
DAFTAR
PUSTAKA
BAB I
PENDAHULUAN
1.1.
Latar
Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia
Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat
itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah
musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat
internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“.
Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada,
salah satunya yaitu “Cyber Espionage”
yang akan dibahas lebih lanjut.
BAB II
PEMBAHASAN
2.1 Pengerian
Cyber Espionage
Cyber Espionage adalah salah satu dari jenis Cyber
Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber
memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia
tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau
rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada
jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional
dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada
rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik,
kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata
melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook
dan Twitter.
Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize
2.2.
Pengertian Fraud
Fraud merupakan sebuah istilah dalam bidang IT yang
artinya sebuah kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan
atau sebuah perbuatan kecurangan yang melanggar hukum yang dilakukan secara
sengaja dan sifat nya dapat merugikan sifat lain. Dalam kehidupan sehari-hari
sering disebut dengan istilah kecurangan seperti pencurian, penyerobotan,
pemerasan, penjiplakan, penggelapan, dan lain-lain.
Biasanya
kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Kecurangan ini dapat dilakukan terhadap
pelanggan, kreditur, investor, pemasok, bankir, penjamin asuransi, atau
terhadap pemerintah.
Pada
prinsipnya suatu fraud mempunyai unsur-unsur sebagai berikut:
· Adanya
perbuatan yang melawan hukum
· Dilakukan
oleh orang-orang dari dalam dan atau dari luar organisasi
· Untuk
mendapatkan keuntungan pribadi atau kelompok
2.3.
Tindakan Untuk Mendeteksi Cyber
Espionage
Ada beberapa tindakan yang dapat dilakukan untuk
mendeteksi adanya Cyber Espionage, antara lain :
a.
Elektronik Menyelam Tempat
Sampah
1. Rob Douglas
adalah seorang mantan detektif swasta yang sekarang menjalankan
PrivacyToday.com. Dulu saat dia masih bekerja Majikannya merencanakan untuk
melakukan reverse engineering perangkat keras untuk melihat apakah teknologi
mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu
untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk
data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas
mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse
jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak
bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya.
"Ini adalah versi elektronik dari tempat sampah menyelam," katanya.
Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat
sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki,
menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat.
Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI
situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk
menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu,
Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi
proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The
Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer
dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang
dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia
pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk
mencari dokumen ditandai sebagai "rahasia" atau "kritis."
Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi
indeks pada spy-software komputer diserang - semacam Google untuk ekonomi
spionase-untuk membuat memilah-milah pegunungan data dicuri mudah. "Aku
mulai percaya itu bisa jauh lebih umum," kata Ponemon. "Jika Anda
bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan
mengatakan kami memberikan kredit terlalu banyak penjahat. Tapi kita mulai
melihat teknologi ini. ... Aku benar-benar khawatir sekarang. " Keamanan
konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan
dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar
kadang-kadang jatuh datar - atau menderita rasa tidak percaya - tanpa detail
pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para
ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat
oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal
semacam ini benar-benar terjadi.
b.
Kecemburuan dan Jebakan Cd
2. Kisah ini
memiliki semua bakat untuk film yang dibuat-untuk-TV. Satu-satunya alasan
pemerintah tertangkap, tampaknya, adalah cemburu. Skema terurai ketika Israel
penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang
ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di
Internet. Setelah kebingungan awal, Jackont diduga komputernya telah disadap.
Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati,
pasangan ini pergi melalui perceraian berantakan delapan tahun lalu. Ketika
polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan
"Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati,
yang sekarang tinggal di Inggris. Penyelidikan cepat melebar, bagaimanapun,
sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang
dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk
divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati,
41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk
menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif
dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu,
54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah
bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera
tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu
kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan. Gindin
mengatakan para penyerang yang pintar - mereka tampaknya mengirim CD-ROM dengan
proposal bisnis untuk perusahaan target. Setelah CD yang dimuat, kuda Trojan
diam-diam diinstal. CD sering dikirim ke manajer pemasaran dan lain-lain yang
akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk
perusahaan, katanya.
2.4. 10 Cara
Untuk Melindungi Data Dari Cyber Espionage
Ada 10 cara
untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1. Bermitra dengan pakar keamanan
informasi untuk sepenuhnya memahami lanskape ancaman sementara meningkatkan
visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan
risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda
berbohong.
4. Perbaiki atau mengurangi kerentanan
dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik,
teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali
penanggulangan defensif Anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan
atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk
apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur
kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantungpada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
2.5.
Undang – Undang Cyber
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
Penyusunan
materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU
Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah
akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang
dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang
Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi
Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang
mengatur tentang cyber espionage adalah sebagai berikut :
a. Pasal 30
Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”.
b. Pasal 31
Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46
Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidanakan dengan pidana penjara paling lama 6 (enam) tahun dan denda
paling banyak Rp.600.000.000,- (enam ratus juta rupiah). Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).setiap orang yg memenuhi unsur
sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana paling lama
8(delapan)tahun dan/atau denda paling banyak Rp.800.00.000,-(delapn ratus juta
rupiah).
2. Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
3. Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana
dengan pidana penjara paling lama 12 (dua belas) tahun dan denda paling banyak
Rp.12.000.000.000,- (dua belas miliar rupiah).
2.6.
Contoh Kasus Cyber Espionage
a. RAT Operasi
Shady (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14
halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT
Operasi Shady” (Remote access-Tool), sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
b. Fox
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi
dan telah melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000.
Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA, dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c. Trojangate
Sekadal
perusahaan yang telah mendominasi pemerintahan di Israel sejak terungkap 29
Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukan
penggunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam
kasus Israel adalah virus Computer Spyware.
d. Penyebaran
Virus Melalui Media Sosial
Penyebaran virus dengan sengaja ini adalah dengan salah satu jenis kasus
Cyber Crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
sosial yang sedang naik pamor dimasyarakat belakangan ini) kembali menjadi
media infeksi modifikasi New Koobface, Worm yang mampu membajak akun Twitter
dan menular melalui postingannya dan menjangkiti semua followers. Semua kasu
ini hanya sebagian dari banyak kasus dari penyebaran malware di seantero
jejaring sosial. Twitter tak kalah jadi terkaget pada Agustus 2009 diserang
oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendwonload Trojan-Dwonloader.Win32.Banload,sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan
bahkan sipemiliknya terkena imbas. Karena si pelaku mampu mencuru nama dan
password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang
lain, seperti permintaan transfer uang. Untuk penyelesaian kasusu ini, tim dari
keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman
yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
e. Pencurian
Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus presiden SBY yang dipimpin menko
perekonomian Hatta Rajasa di Korsel. Kunjungan tersebut untuk melakukan pembicaraan
kerjasama jangka pendek dan jangka panjang dibidang pertahanan. Delegasi
Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerjasama
ekonomi termasuk kemungkinan pembelian jet tempur latih Supersonik T-50 Golden
Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
Supersonik, Tank tempur utama, K2 Black Panther dan rudal portable permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, Jet
latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan (Komisi I)
menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan
rencana kerjasama pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia
(DI). Pihak PT. DI membenarkan sedang ada kerjasama dengan Korsel dalam
pembuatan pesawat temput KFX (Korea Factor Experiment). Pesawat KFX lebih
canggih dari pada F16. Modus dari kejahtan tersebut adalah mencuri data atau
data Theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain.
*FAKTOR PENDORONG PELAKU CYBER
ESPIONAGE
Adanya
faktor pendorang penyebab terjadinya cyber espionage adalah sebagai berikut:
1. Faktor
politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan.
2. Faktor
ekonomi
Karena latar
belakang ekonomi orang biasa melakukan apa saja apalagi dalam kecanggihan dunia
cyber kejahatan semakin moderen dilakukan dengan modal cukup dengan keahlian
dibidang komputer saja.
3. Faktor
sosial
Adapun
beberapa aspek untuk faktor sosial budaya:
a. Kemajuan
teknologi informasi. Karena teknologi sekarang semakin canggih dan seiring
hukum mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber daya
manusia. Bayak sumber daya manusia yang memiliki potensi dalam bidang IT yang
tidak dioptimalkan sehingga mereka melakukan kesehatan cyber.
c. Komunitas.
Untuk menbuktikan keahlian mereka dan ingin dilihat orang atau dihalang hebat dan akhirnya tanpa sadar
mereka telah melanggar peraturan ITE
2.7. ANALISA CYBER ESPIONAGE
Kemajuan
teknologi informasi memberikan banyak manfaat bagi kehidupan manusia aktivitas
manusia menjadi serba cepat,mudah dan praktis karena mobilitas manusia semakin
cepat,melalui kemajuan teknologi ini,masyarakat memiliki ruang gerak yang lebih
luas. Aktifitas manusia yang semula bersifatnasional telah berubah menjadi
internasional.sekali pun kemajuan teknologi ini memberikan banyak kemudahan
bagi kehidupan manusia, tetapi kemajuan ini pun secara bersama menimbulkan
berbagai permasalahan yang tidak mudah ditemukan jalan keluarnya.salah satu
masalah yang muncul akibat perkembangan teknologi khusus yang mempergunakan
internet sebagai alat bantunya lazim dikenal dengan sebutan kejahatan
mayantara(cybercrime). Kejahatan mayantara ini tidak saja bersifat baru tetapi
sekaligusmenimbulkan dampak yang sangat luas karena tidak saja di rasakan
secara nasional tetapi juga internasional.
Sehubungan
dengan rumusan masalah,mengetaui bentuk –bentuk kejahatan mayantara yang
dilakukan oleh penjahat dunia maya (black hat hacker/cracker) dan untuk
mendeskripsikan pandangan fiqh jinayah(hukuman pidana islam) dan kriminolog
terhadap kejahatan mayantara tersebut.
Untuk
mendapatkan hasil yang lebih baik, maka penuls menggunakan metode penilitian
deskriptif dengan pendekatan komparatif, yaitu: membandingkan data-data yang
berkaitan dengan bahasan penulis guna mendapatkan data yang lebih mendekati
kebenaran yang akhirnya di ambil kesimpulan, metode deskriptif komparatif ini
disebut juga survei normatif (normative survey).
Dari hasil
analisa penulis tentang kejahatan maya antara ini bahwa kejahatan maya antara
(cybercrime) pada dasarnya adalah suatu tindak pidana yang berkaitan dengan komputer
dan internet (cyberspace), baik yang menyerang fasilitas umum di dalam
cyberspace ataupun kepemilikan pribadi.Ada beberapa bentuk kejahatan maya
antara lain yaitu: pertama, unauthorized access to komputer system service
(kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah),kedua, illegal contens (kejahatan dengan
memasukan data atau informasi ke internet tentang sesuatu hal yang tidak
benar),ketiga, data forgery (kejahatan dengan memalsukan data),keempat, cyber
espionage (kejahatan yang ,memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata), kelima, cyber sabotage and extortion (kejahatan dengan
membuat gangguan, perusakan terhadap suatu data),keenam, offense against
intellectual propety (kejahatan ini ditujukan terhadap HAKI),ketujuh,
infringements of privacy (kejahatan ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia), dan terakhir kejahatan yang
paling berbahaya dalam dunia maya dan dapat menimbulkan dampak yang sangat luas
yaitu hacking.
Dan pada
akhirnya dalam penulisan makalah ini ada beberapa saran yang dapat dijadikan
bahan pertimbangan khususnya bagi pemerintah, yaitu: Segera membuat regulasi
yang berkaitan dengan cyber espionage, melakukan perjanjian ekstradisi dengan
negara lain agar bisa saling kerja sama dalam meminimalisir kejahatan maya
antara diakui keberadaan alat bukti elektronik sebagai alat bukti sebelum ada
aturan khusus tentang kejahatan maya antara ini, hakim juga aparat penegak
hukum lainnya harus ‘berani’ melakukan tindakan dan keputusan yang adil dan
masalah untuk seluruh masyarakat.
2.8. PENANGGULANGAN CYBER ESPIONAGE
Beberapa
langkah penting yg harus dilakukan setiap negara dalam penanggulangan cyber
espionage adalah:
a. Melakukan
moderensasi hukum pidana nasional bercerita hukum acaranya, yang diselaraskan
dengan konvesi internasional yang terkait dengan kejahatan tersebut.
b. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c. Meningkatkan
pemahaman serta keahlian aparat penegak hukum mengenai upaya pencegahan
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber
espionage.
*SALAH SATU CONTOH PENANGGULANGAN
CYBER ESPIONAGE
a. Sertifikasi
perangkat security:
Perangkat
yang digunakan untuk menanggulangin keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untukkeperluan militer, namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
indonesia. Di korea hal ini di tangani oleh korea information security agency.
BAB III
PENUTUP
3.1 Kesimpulan
Cyber Espionage
adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas
merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber
Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan
yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama
sekali.
3.2. Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
DAFTAR
PUSTAKA
Tidak ada komentar:
Posting Komentar