ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER ESPIONAGE



Makalah

Diajukan untuk memenuhi tugas mata kuliah EPTIK

Disusun Oleh:

1.      Raihan Wahid Cahyadi (12183964)

http://raihanwahid19.blogspot.com/

2.      Nur Imamatussolehati (12184367) https://nurimamatuss.blogspot.com/?m=1

3.      Nur Hilwatunnisa (12184235)

https://hilwa02.blogspot.com/

4.      Astri Setio Rahmawati (12184103)

https://astrisrhma21.blogspot.com/

5.      Margahayu Rahmat Wijaya (12184554)

https://margahayurahmatwijayaa12184554.blogspot.com/2021/06/data-forgery.html

Kelas 12.6B.05

 

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNOLOGI INFORMASI

BINA SARANA INFORMATIKA

2021

 

 

 

KATA PENGANTAR

 

Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya sehingga pada akhirnya kelompok kami dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam bentuk buku yang sederhana, adapun judul penulisan yang diambil adalah “CYBER ESPIONAGE”.

Tujuan penulisan ini dibuat untuk mendapatkan nilai tugas makalah  pertemuan ke-14 pada Program Diploma Tiga (DIII) Program Studi Sistem Informasi pada Fakultas Teknik dan Informatika di Universitas Bina Sarana Informatika (UBSI).

Dalam penyusunan makalah ini kelompok menyadari bahwa memperoleh banyak bantuan, bimbingan dan dorongan dari berbagai pihak, oleh karena itu pada kesempatan ini menyampaikan ucapan terima kasih kepada semua pihak yang terlalu banyak untuk disebut satu persatu sehingga terwujudnya tulisan ini. Kelompok menyadari bahwa penulisan ini masih belum sempurna, untuk itu kami mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan datang.

Akhir kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para pembaca.

 

 

 

Bekasi,23 Juni 2021

 

 

Penyusun

 

 

 

 

 

 

 

 

DAFTAR ISI

 

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER ESPIONAGE   i

KATA PENGANTAR.. ii

DAFTAR ISI. iii

BAB I. 1

PENDAHULUAN.. 1

1.1.       Latar Belakang. 1

1.2.       Rumusan Masalah. 1

1.3.       Tujuan. 2

1.4.       Manfaat. 2

1.5.       Batasan Masalah. 2

BAB II. 3

LANDASAN TEORI. 3

2.1.       Teori Cybercrime, Cyber Espionage dan Cyberlaw.. 3

2.1.1.        Pengertian Cybercrime. 3

2.1.2.        Pengertian Cyber Espionage. 4

2.1.3.        Pengertian Cyberlaw.. 6

BAB III. 7

PEMBAHASAN/ANALISA KASUS. 7

3.1.       Motif terjadinya Cyber Espionage. 7

3.2.       Penyebab Terjadinya Cyber Espionage. 7

3.3.       Penanggulangan Cyber Espionage. 8

3.4.       Contoh Kasus Cyber Espionage. 9

BAB IV.. 12

KESIMPULAN DAN SARAN.. 12

4.1.       Kesimpulan. 12

4.2.       Saran. 12

DAFTAR PUSTAKA.. 13

 

 

 

 


BAB I

PENDAHULUAN

 

 

1.1.            Latar Belakang

Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.

Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh.

Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.

 

1.2.            Rumusan Masalah

1.      Apa pengertian Cyber Espionage?

2.      Apa saja penyebab kejahatan Cyber Espionage?

3.      Hukum apa yang berlaku untuk pelaku kejahatan Cyber Espionage?

4.      Bagaimana cara mencegah kejahatan Cyber Espionage?

 

1.3.            Tujuan

1.      Untuk mengetahui tentang cyber espionage

2.      Sebagai syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi.

 

1.4.            Manfaat

1.      Mengetahi tentang Cyber Espionage secara luas

2.      Mengetahui cara pencegahan Cyber Espionage

3.      Mengetahui hukum yang ada diterima pelaku Cyber Espionage

 

1.5.            Batasan Masalah

Pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE, contoh kasus disertai modus yang digunakan dan cara pencegahannya.

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

LANDASAN TEORI

 

 

2.1.  Teori Cybercrime, Cyber Espionage dan Cyberlaw

2.1.1.       Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cybercrime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.      Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

1.      Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu :

a. Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

b.      Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence).

c.       Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

 

2.      Klasifikasi Cybercrime

Adapun klasifikasi cybercrime adalah sebagai berikut :

a.  Cyber Piracy

 Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cyber Trespass

 Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

c.  Cyber Vandalism

 Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.

2.1.2.       Pengertian Cyber Espionage

Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.

Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.

Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :

1.      Cyber espionage sebagai tindak kejahatan murni

Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data, dll.

2.      Cyber espionage sebagai tindak kejahatan abu-abu

Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :

1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.

2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

 

2.1.3.       Pengertian Cyberlaw

Pengertian Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.

 

 

 

BAB III

PEMBAHASAN/ANALISA KASUS

 

3.1.            Motif terjadinya Cyber Espionage

Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain. Dalam kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan sembarang informasi yang dapat diakses secara bebas.

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat. Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain. Dalam kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan sembarang informasi yang dapat diakses secara bebas.

3.2.            Penyebab Terjadinya Cyber Espionage

1.      Faktor Politik

Hal ini biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari informasi dari pihak lawan politik.

2.      Faktor Ekonomi

Faktor ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena terdesak ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan komputer dan akses internet saja.

3.      Faktor Sosial Budaya

Aspek yang mendukung kejahatan dari faktor sosial budaya yaitu:

4.      Kemajuan Teknologi Informasi

Kemajuan teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen dengan memata-matai pihak lain.

5.      Sumber Daya Manusia

Banyaknya sumber daya manusia yang memiliki potensi lebih di bidang IT namun tidak dikembangkan dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.

6.      Komunitas

Hal ini didasari untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa disadari mereka melanggar peraturan ITE.

 

3.3.            Penanggulangan Cyber Espionage

Cara menanggulangi kejahatan cyber espionage:

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

Pencegahan cyber espionage:

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

5.      Melakukan pengamankan sistem dengan cara :

·         Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

·         Memasang Firewall

·         Menggunakan Kriptografi

·         Secure Socket Layer (SSL)

·         Penanggulangan Global

·         Perlunya Cyberlaw

·         Perlunya Dukungan Lembaga Khusus

 

3.4.            Contoh Kasus Cyber Espionage

1.      Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

2.      FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

3.      TROJANGATE

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

4.      Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5.      Pencurian Data Pemerintah

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB IV

KESIMPULAN DAN SARAN

 

4.1. Kesimpulan

Cyber Espionage adalah bisa dikatakan tindakan yang tidak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2. Saran

UU ITE sebagai dasar pemidahan dalam tindak pidana cyber espionage belum dapat menjangkau secara maksimal. Hal tersebut terbukti dengan tidak adanya pasal yang mengatur secara tegas menegnai tindak pidana cyber espionage. Selama ini yang menjadi acuan pemindanaan hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan komputer dengan cara tidak sah untuk memproleh informasi dan atau data elektronik. Oleh karena itu maka perlu adanya penambahan pasal yang secara khusu mengatur mengenai tindak pidana cyber espionage. Sehingga ada penegasan konsep cyber espionage yang nantinya tidak menyulitkan pemindahan terhadap pelaku tindak kejahatan ini.

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

https://www.niagahoster.co.id/blog/pengertian-cyber-crime/

http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-none.html

https://kelompok2cyber.wordpress.com/2013/11/20/pembahasan-cyber-espionage/

http://management4d.blogspot.com/

Komentar

Postingan populer dari blog ini

Project Ara , Bagus buat yang suka Otak-Atik HP