ETIKA PROFESI TEKNOLOGI INFORMASI &
KOMUNIKASI CYBER ESPIONAGE
Makalah
Diajukan untuk
memenuhi tugas mata kuliah EPTIK
Disusun Oleh:
1. Raihan Wahid Cahyadi (12183964)
http://raihanwahid19.blogspot.com/
2. Nur Imamatussolehati (12184367) https://nurimamatuss.blogspot.com/?m=1
3. Nur Hilwatunnisa (12184235)
4. Astri Setio Rahmawati (12184103)
https://astrisrhma21.blogspot.com/
5. Margahayu Rahmat Wijaya (12184554)
https://margahayurahmatwijayaa12184554.blogspot.com/2021/06/data-forgery.html
Kelas 12.6B.05
PROGRAM
STUDI SISTEM INFORMASI
FAKULTAS
TEKNOLOGI INFORMASI
BINA SARANA
INFORMATIKA
2021
KATA PENGANTAR
Dengan mengucapkan puji
syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya
sehingga pada akhirnya kelompok kami dapat menyelesaikan tugas makalah Etika
Profesi Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam
bentuk buku yang sederhana, adapun judul penulisan yang diambil adalah “CYBER
ESPIONAGE”.
Tujuan penulisan ini dibuat untuk mendapatkan nilai tugas
makalah pertemuan ke-14 pada Program Diploma Tiga (DIII) Program Studi
Sistem Informasi pada Fakultas Teknik dan Informatika di Universitas Bina
Sarana Informatika (UBSI).
Dalam penyusunan makalah ini kelompok menyadari bahwa
memperoleh banyak bantuan, bimbingan dan dorongan dari berbagai pihak, oleh
karena itu pada kesempatan ini menyampaikan ucapan terima kasih kepada semua
pihak yang terlalu banyak untuk disebut satu persatu sehingga terwujudnya
tulisan ini. Kelompok menyadari bahwa penulisan ini masih belum sempurna, untuk
itu kami mohon kritik dan saran yang bersifat membangun demi kesempurnaan
penulisan dimasa yang akan datang.
Akhir
kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para
pembaca.
Bekasi,23 Juni 2021
Penyusun
DAFTAR ISI
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER
ESPIONAGE
2.1. Teori
Cybercrime, Cyber Espionage dan Cyberlaw
2.1.2. Pengertian
Cyber Espionage
3.1. Motif
terjadinya Cyber Espionage
3.2. Penyebab
Terjadinya Cyber Espionage
3.3. Penanggulangan
Cyber Espionage
3.4. Contoh
Kasus Cyber Espionage
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Kebutuhan akan teknologi jaringan
komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan
hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.
Salah satu jenis cybercrime yang
merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber
Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia
tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia
alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk
pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada
jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di pangkalan -
pangkalan di negara-negara jauh.
Berdasarkan Indentifikasi latar
belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis
menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan
bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori,
pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber
Espionage.
1.2.
Rumusan Masalah
1. Apa
pengertian Cyber Espionage?
2. Apa
saja penyebab kejahatan Cyber Espionage?
3. Hukum
apa yang berlaku untuk pelaku kejahatan Cyber Espionage?
4. Bagaimana
cara mencegah kejahatan Cyber Espionage?
1.3.
Tujuan
1. Untuk
mengetahui tentang cyber espionage
2. Sebagai
syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi
Infomasi & Komunikasi.
1.4.
Manfaat
1. Mengetahi
tentang Cyber Espionage secara luas
2. Mengetahui
cara pencegahan Cyber Espionage
3. Mengetahui
hukum yang ada diterima pelaku Cyber Espionage
1.5.
Batasan Masalah
Pembahasan makalah ini dibatasi pada kasus cyber
crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE,
contoh kasus disertai modus yang digunakan dan cara pencegahannya.
BAB II
LANDASAN TEORI
2.1. Teori Cybercrime,
Cyber Espionage dan Cyberlaw
2.1.1. Pengertian Cybercrime
Cybercrime adalah tindakan pidana
kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime,
semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik
tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan
jaringan informasi publik (internet).
Cybercrime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The
Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria
tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime
dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2. Cybercrime
dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas,
cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan
memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek,
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
1. Karakteristik
Cybercrime
Cybercrime memiliki karakteristik
unik yaitu :
a. Ruang
lingkup kejahatan
Ruang lingkup
kejahatan cybercrime bersifat global. Crybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang
tanpa identitas (anonymous)
memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat
kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudahterlihat (non-violence).
c. Pelaku
kejahatan
Pelaku
cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan
adalah orang-orang yang menguasai pengetahuan tentang computer, teknik
pemograman dan seluk beluk dunia cyber.
2. Klasifikasi
Cybercrime
Adapun klasifikasi cybercrime
adalah sebagai berikut :
a. Cyber Piracy
Penggunaan teknologi komputer untuk mencetak
ulang software atau informasi, lalu mendistribusikan informasi atau software
tersebut lewat teknologi komputer.
b.
Cyber Trespass
Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi atau individu.
c. Cyber Vandalism
Penggunaan teknologi komputer untuk membuat
program yang menganggu proses transmisi elektronik, dan menghancurkan data di
komputer.
2.1.2. Pengertian Cyber Espionage
Cyber Espionage terdiri dari kata
Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan
Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber
espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.
Cyber Espionage juga disebut Cyber
memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan,
atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan
musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan
metode pada jaringan internet atau komputer pribadi melalui penggunaan retak
teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini
sepenuhnya dapat dilakukan secara online dari meja komputer profesional
dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada
rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik,
kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata
melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook
dan Twitter.
Tindakan cyber espionage atas data
dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan
menjadi 2 (dua) yakni :
1. Cyber
espionage sebagai tindak kejahatan murni
Cyber espionage
sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan
tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal,
misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya
sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data, dll.
2. Cyber
espionage sebagai tindak kejahatan abu-abu
Cyber Espionage sebagai
tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk
memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat
mengakses komputer
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa
Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di
bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1. Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”.
2. Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada
pada :
1.
Pasal 46 Ayat 2 “
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2.
Pasal 47 Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
2.1.3. Pengertian Cyberlaw
Pengertian Cyber Law Hukum cyber
(Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi
informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi
(Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan
“dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian
dan penegakan hukumnya.
BAB III
PEMBAHASAN/ANALISA KASUS
3.1.
Motif terjadinya Cyber Espionage
Motif terjadinya kejahatan Cyber
Espionage didasari oleh banyak hal seperti politik, ekonomi, militer,
pendidikan, perdagangan dan lain-lain. Dalam kehidupan sehari-hari, keberadaan
arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai
suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi
tertentu. Sedangkan data atau informasi yang umumnya dijadikan target kejahatan
cyber espionage bukan merupakan sembarang informasi yang dapat diakses secara
bebas.
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat. Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal
seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain. Dalam
kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi
berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau
menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi
yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan
sembarang informasi yang dapat diakses secara bebas.
3.2.
Penyebab Terjadinya Cyber Espionage
1. Faktor
Politik
Hal
ini biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari informasi
dari pihak lawan politik.
2. Faktor
Ekonomi
Faktor
ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena terdesak
ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan komputer dan
akses internet saja.
3. Faktor
Sosial Budaya
Aspek
yang mendukung kejahatan dari faktor sosial budaya yaitu:
4. Kemajuan
Teknologi Informasi
Kemajuan
teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih
teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen
dengan memata-matai pihak lain.
5. Sumber
Daya Manusia
Banyaknya
sumber daya manusia yang memiliki potensi lebih di bidang IT namun tidak
dikembangkan dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.
6. Komunitas
Hal
ini didasari untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli
sehingga tanpa disadari mereka melanggar peraturan ITE.
3.3.
Penanggulangan Cyber Espionage
Cara menanggulangi kejahatan cyber espionage:
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
Pencegahan cyber espionage:
1. Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
5. Melakukan
pengamankan sistem dengan cara :
·
Melakukan pengamanan
FTP, SMTP, Telnet, dan Web Server.
·
Memasang Firewall
·
Menggunakan Kriptografi
·
Secure Socket Layer
(SSL)
·
Penanggulangan Global
·
Perlunya Cyberlaw
·
Perlunya Dukungan
Lembaga Khusus
3.4.
Contoh Kasus Cyber Espionage
1. Operasi
Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. TROJANGATE
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4. Penyebaran
Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan Downloader.Win32.Banload.sco. Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang
infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
5. Pencurian
Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
BAB IV
KESIMPULAN DAN SARAN
4.1. Kesimpulan
Cyber Espionage adalah bisa
dikatakan tindakan yang tidak bertanggung jawab. Cyber Espionage jelas-jelas
merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber
Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan
yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama
sekali.
4.2. Saran
UU ITE sebagai dasar pemidahan
dalam tindak pidana cyber espionage belum dapat menjangkau secara maksimal. Hal
tersebut terbukti dengan tidak adanya pasal yang mengatur secara tegas menegnai
tindak pidana cyber espionage. Selama ini yang menjadi acuan pemindanaan
hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan komputer dengan cara
tidak sah untuk memproleh informasi dan atau data elektronik. Oleh karena itu
maka perlu adanya penambahan pasal yang secara khusu mengatur mengenai tindak
pidana cyber espionage. Sehingga ada penegasan konsep cyber espionage yang
nantinya tidak menyulitkan pemindahan terhadap pelaku tindak kejahatan ini.
DAFTAR PUSTAKA
https://www.niagahoster.co.id/blog/pengertian-cyber-crime/
http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-none.html
https://kelompok2cyber.wordpress.com/2013/11/20/pembahasan-cyber-espionage/

Komentar
Posting Komentar