Tugas UAS Mata Kuliah EPTIK
MAKALAH UAS ETIKA PROFESI
CYBERCRIME (CYBER ESPIONAGE)
MAKALAH EPTIK
Disusun Oleh:
Salsabila ramadaniah (12201217)
Lathifani Afwaz
(12200491)
Ayuni Novianti (12200788)
Mochamad Helmy Faiz (12200371)
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2023
KATA PENGANTAR
Puji
dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-nya kepada kita semua shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika
Profesi Teknologi Informasi & Komunikasi adalah salah satu kuliah kami pada
semester 6 (Enam) selama menjalani kuliah di Universitas Bina Sarana
Informatika. Mata kuliah ini penting bagi kami terutama dalam hal pengenalan
etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan
teknologi informasi dan komunikasi.
Makalah
Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai
UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi.
Jakarta, 18 Juni 2023
Penulis
DAFTAR ISI
2.1.1. Jenis-jenis
Cyber Crime
2.2. Faktor Pendorong Pelaku Cyber
Espionage
2.4. Dasar Hukum Mengenai Cyber Espionage
3.2. Metode Mengatasi Cyber Espionage
3.3. Contoh Kasus mengenai Cyber
Espionage
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan
teknologi informasi di era globalisasi ini semakin pesat, bahkan
teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan
dalam kehidupannya sehari – hari. Selain itu juga internet
merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan
internet merupakan faktor terjadinya revolusi teknologi. Internet menjadikan
dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan budaya. Pada
bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja untuk bertukar
informasi atau data dengan sesama rekan kerjanya secara cepat sehingga menjadi
lebih mudah dan efisien. Pada bidang sosial, internet mampu mengubah pola
hubungan sosial individu yang menghilangkan jarak yang begitu jauh. Dalam
bidang budaya, internet memudahkan terjadinya perubahan budaya antar negara
dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat
pengaruhnya.
Internet
dan kemajuan teknologi informasi telah mengubah secara drastis cara orang
bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang
bekerja dengan komputer dan menyimpan semua data pentingnya di database
dalam komputer serta memanfaatkan jaringan internet sebagai media untuk
bertukar data. Tetapi dengan kemudahan yang didapat, timbul persoalan berupa
kejahatan dunia maya yang dikenal dengan Cyber Crime, baik sistem jaringan
komputernya yang menjadi sasaran ataupun komputer itu sendiri yang menjadi
sarana untuk melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa
informasi itu sendiri telah menjadi komuditi maka upaya untuk melindungi aset
tersebut sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui
hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai
modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan
dibahas lebih lanjut.
1.2. Maksud dan Tujuan
Adapun
maksud dan tujuan penyusunan makalah ini adalah sebagai berikut :
1.
Tujuan Umum
Menambah
wawasan ilmu tentangCyber Crime terutamaCyber Espionage yang akan dibahas lebih
mendalam.
2.
Tujuan Khusus
Memenuhi
salah satu syarat nilai UAS Etika Profesi Teknologi Informasi Dan Komunikasi
(EPTIK) semester 6 Studi DIII Jurusan Komputerisasi Akuntansi Bina Sarana
Informatika.
1.3. Ruang Lingkup
Ruang lingkup dari pembahasan makalah ini
dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya
dengan undang undang ITE dan juga contoh kasusnya
BAB II
LANDASAN TEORI
2.1. Pengertian
Cyber Crime
Kejahatan Dunia maya
(Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan
komputet atau jaringan komputer menjadi alat sasaran atau tempat terjadinya
kejahatan. Termasuk kedalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
2.1.1.
Jenis-jenis Cyber Crime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c.
Penyebaran virus
secara sengaja
Penyebaran virus pada umumnya dilakukan
dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d.
DataForgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
e.
Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
f.
Carding
Carding merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
g.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan
e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
h.
Hacking and Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and
Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.
2.2. Faktor Pendorong Pelaku Cyber
Espionage
Adapun faktor pendorong penyebab terjadinya
cyberespionage adalah sebagai berikut :
1.
Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan
2.
Faktor Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin
mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi
Infromasi
Karena teknologi sekarang semangkin canggih
dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin
dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE
2.3 Dampak Cyber Crime
Cyber Crime jelas sangat merugikan bagi korbannya,
baik itu individu, kelompok atau suatu Negara.
Suatu kejahatan dalam hal ini kejahatan di dunia maya
sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak
korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai
berikut:
a.
Pencemaran nama
baik.
b.
Kehilangan sejumlah
data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data
yang bersifat sangat rahasia dan penting.
c.
Kerusakan data
akibat ulah cracker yang merusak suatu system komputer sehingga kinerja
suatu lembaga yang bersangkutan menjadi kacau.
d.
Kehilangan materi
yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas
identitas milik korban.
e.
Rusaknya software
dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.
2.4. Dasar Hukum Mengenai Cyber
Espionage
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008, Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Undang -
undang yang mengatur tentang kejahatan Cyber Espionage adalah UU ITE No 11
Tahun 2008 , sebagai berikut :
1) Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi
dan/atau dokumen elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
a. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh)
b. tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
c. Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
BAB III
PEMBAHASAN
3.1. Definisi Cyber
Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata atau dalam kasus lain mungkin kriminal karya
dari amatir hacker jahat dan software progammer.
Cyber espionage biasanya melibatkan
penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase.
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter.
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat. Cyber espionage merupakan salah satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2. Metode
Mengatasi Cyber Espionage
Beberapa
Metode Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem
dengan cara-cara berikut ini:
1.
Melakukan pengamanan
FTP, SMTP, Telnet, dan Web Server.
2.
Memasang Firewall.
3.
Menggunakan
Kriptografi
4.
Secure Socket Layer
(SSL)
5.
Penanggulangan
Global
6.
Perlunya Dukungan
Lembaga Khusus
Selain
itu, tidak kalah penting untukuntuk mencegah terjadinya kejahatan ini
diantaranya :
1)
Perlu adanya cyber
law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2)
Perlunya sosialisasi
yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga
khusus.
3)
Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4)
Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.3. Contoh Kasus
mengenai Cyber Espionage
Baru-baru
ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage.
Berikut beberapa contoh kasus cyber espionage yang beberapa diantaranya pernah
terjadi di Indonesia.
Cyber
Espionage sering digunakan untuk menyerang target seperti perusahaan-perusahaan
yang berada di timur tengah dengan melibatkan malwer yang sengaja diciptakan
khusus untuk mencari data rahasia, menghapus data, mematikan komputer, bahkan
mensabotase komputer. Investigasi malwer yang telah dilakukan ditemukan bahwa
beberapa malwer saling berkaitan. Berikut adalah beberapa malwer yang berhasil
di investigasi yang memang ditujukan untuk menyerang perusahaan-perusahaan di
timur tengah :
1)
Gauss
Pada
awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki
kemampuan untuk mencuri password pada browser, rekening online banking,
cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang
telah membuat virus ini.
2)
MAHDI
Trojan
pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public
pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak
desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem
infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum
diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
3)
Flame
Flame
ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi
komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak
ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet
dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic
Games Project”.
4)
Wiper
pada
april 2012 telah dilaporkan malware yan menyerang komputer di departement
perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini
sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan
ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan
oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
5)
Shamoon
Ditemukan
pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan
didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira
“wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target
perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat
seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
6)
Stuxnet
Stuxnet
ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan
untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet
diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz,
Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
7)
Duquworm
Duqu
terungkap pada september 2011, analis mengatakan source code pada duqu hampir
mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan
yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan
kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan
untuk menyerang komputer industri atau infastruktur yang penting. Duqu
memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan
sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi
penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky
Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada
program nuklir iran.
8)
Pencurian Data Rahasia RI
Contoh
kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden
Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft
merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan dataleakage. Perbuatan
melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber Espionage adalah tindakan yang
tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
Marilah mulai mendorong pihak-pihak
yang berwenang untuk segera mengatrurnya. UU ITE memiliki kedudukannya sangat penting untuk
mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,
masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU
ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang
mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu
perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa
dimanfaatkan untuk kegiatan yang tidak produktif.
Disamping itu, harus ada
kehati-hatian dalam menggunakan fasilitas internet serta selau jaga browaer
internet agar tetap up-to-date, dalam arti selalu menginstal spfware fersi
terbaru di computer, namun dengan tetap berhati hati ketika menginstal software
baru pada computer.
Komentar
Posting Komentar