Senin, 03 Januari 2022

 

 

 

 

 

 

TUGAS MAKALAH ETIKA PROFESI

TEKNOLOGI

INFORMASI DAN KOMUNIKASI

 

Diajukan untuk memenuhi nilai Tugas

UAS Mata Kuliah

Etika Profesi Teknologi Informasi dan  Komunikasi

 

Disusun Oleh :

AHMAD SAEPUL BAHRI (19180808)

 

UNIVERSITAS BINA SARANA INFORMATIKA

KAMPUS KOTA SUKABUMI 2021

 

 

 

 

 

 

 

 

 

 

BAB I

PENDAHULUAN

 

1.1. Latar Belakang 

 

 Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut. 

 Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitive, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer professional di pangkalan-pangkalan di negara-negara jauh.  

Berdasarkan Identifikasi latar belakang masalah tersebut, maka berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut dari pendahuluan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.  Salah satu contoh kasus dari cyber espionage adalah : 

 

1.         Pencurian Data Pemerintah 

 

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di korea selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonic, tank tempur utama K2 Black Panther dan rudal portable permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak130, jet latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan (komisi I) menyatakan, berdasar informasi dari kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT DI membenarkan sedang ada kerja sama dengan korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih dari pada Cf16. Modus dari kejahatan tersebut adalah  mencari data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah. Baik digunakan sendiri ataupun untuk diberikan kepada orang lain.  

 

2.         FOX 

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Philipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.  

 

1.2. Maksud dan Tujuan  

 Maksud dari penulisan Laporan ini adalah untuk menerapkan ilmu yang penulis dapat selama perkuliahan dengan membahas mengenai Cyber Espionage dan Cyberlaw pada mata kuliah Etika dan Profesi Teknologi Informasi. Sehingga penulis pencatatan yang dibuat, antara lain : 

1.         Agar penulis dapat menerapkan ilmu yang didapat dan mempresentasikan pembahasan Cyber Espionage dan Cyberlaw dengan baik. 

2.         Menjelaskan teori Cyber Espionage secara lebih terperinci 

3.         Sebagai bukti wujud nyata dari Etika dan Profesi Teknologi Informasi yang telah penulis lakukan 

4.         Mengembangkan opini penulis untuk selalu percaya diri dengan kemampuan diri sendiri dalam penulisan makalah 

5.         Sebagai dharma bukti penulisan kepada almamater UBSI. 

 Adapun tujuan dari penulisan laporan ini adalah sebagai salah satu syarat untuk memenuhi tugas UAS di semester tujuh pada program studi Sistem Informasi Falkultas Teknik Informasi Universitas Bina Sarana Informatika. 

 

1.         3.Metode Penelitian 

 

 Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah Etika Profesi, maka penulis melakukan penelitian dengan metode sebagai berikut : 

 

1.         Studi Pustaka (Library research) 

Penulis melakukan studi kepustakaan melalui E-Journal dan literature-literatur atau reverensi-reverensi yang ada di perpustakaan fakultas Teknik Informasi Universitas Bina Sarana Informatika Sukabumi maupun perpustakan lainnya. 

 

2.         Ruang Lingkup 

 Didalam penulisan makalah ini penulis membahas Etika Profesi pada IT. Mengingat pembahasan didalam laporan ini cukup luas dan agar laporan ini dapat mencapai sasaran maka penulis membatasi meliputi pengertian Cybercrime, pengertian Cyber Espionage, pengertian Cyberlaw, motif penyebab Cyber Espioange dan penanggulannya. 

 

1.5 Sistematika Penulisan 

 

 Adapun sistematika penulisan pada laporan ini dikelompokkan menjadi beberapa bab dengan sistematika penyampaiannya, yaitu : 

 

BAB I             PENDAHULUAN 

                        Bab ini berisi tentang latar belakang masalah, maksud dan tujuan, metode  

             

            penelitian, ruang lingkup, dan sistematika penulisan. 

BAB II            LANDASAN TEORI 

                        Dalam bab ini penulis menerangkan dan menjabarkan tentang semua teori- 

             

            teori yang berkaitan dengan Cybercrime, Cyber Espionage dan Cyberlaw. 

BAB III           PEMBAHASAN 

                        Dalam bab ini penulis akan menjabarkan isi inti dari makalah Cyber              

                        Espionage, yang berkaitan dengan teknologi, yakni mengenai pengertian  

                        Cybercrime, pengertian Cyberlaw, motif penyebab cyber Espionage dan  

             

            penanggulannya. 

BAB IV           PENUTUP 

                        Penutup berisi tentang kesimpulan dari keseluruhan isi bab-bab       

                        sebelumnya yang sudah dijabarkan terlebih dahulu dan saran yang   

                        mengenai permasalahan Cyber Espionage.   

 

BAB II

LANDASAN TEORI

 

2.         1.Konsep Dasar Cybercrime dan Cyberlaw 

 

1. Pengertian Cybercrime 

 Cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya. 

 Dalam arti luas, pengertian cybercrime adalah semua tindakan illegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan  merugikan pihak lain.  

 Dalam arti sempit, pengertian cybercrime adalah semua tindakan illegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer. 

 Berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage. 

 Spionase berasal dari Bahasa Perancis yakni espionage yang merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut. 

 Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana matamata terhadap suatu data elektrik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer. 

 Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untukk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware. 

 Sejarah mengenai spionase ini sendiri pun terdokumentasi dengan baik dimulai dari sejak zaman-zaman kekaisaran hingga jaman modern sekarang ini diberbagai belahan dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa Maurya seorang pendiri kekaisaran Maurya di india yang memanfaatkan pembunuhan, mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan secara gambling pada Chanakya Arthasaatra. Beranjak dari kisah tersebut, pada saat perang dingin dilakukan oleh Amerika Serikat, Uni Soviet, dan People’s Republic of China dan sekutu mereka aktivitas kepemilikan senjata nuklir rahasia. 

 Tidak seperti bentuk lain dari pengumpulan data intelejen, spionase biasanya melibatkan pengaksesan tempat penyimpanan informasi yang diinginkan, atau mengakses orang-orang yang mengetahui mengenai informasi tersebut dan akan membocorkannya melalui berbagai dalih 38 The US mendefinisikan spionase sebagai “Tindakan memperoleh, memberikan, mengirimkan, berkomunikasi atau menerima informasi mengenai pertahanan nasional dengan tujuan atau alasan untuk percaya, atau menerima informasi dapat digunakan untuk mencederai Amerika atau bangsa asing. Sedangkan Black’S Law Dictionary (1990) mendefinisikan spionase 

“ The practice of using spies to collet information abaout what another government or company is doing or plans to do.” 

 Tindakan cyber espionage atas data atau informasi eleltronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yaitu : 

 

1.         Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan dengan tujuan untuk memanfaatkan data atau informasi tersebut  untuk tindak criminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data dll. 

2.         Sedangkan Cyber espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer. 

3.         Cyberlaw 

 Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari cyberspace law.  

 Istilah hukum diartikan sebagai padanan dari kata cyber law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of  Information Teknologi), Hukum dunia maya (Virtual Law), dan Hukum Mayantara. 

            Secara Akademik, Terminologi “cyber law” belum menjadi teknologi yang umum. Termologi lain untuk tujuan yang sama seperti The Law Internet, Law and The Information Superhigway, Information Technologi Law. The Law of Information, dan lain-lain. 

 Tujuan dari Cyberlaw adalah Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan, ataupun penaganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakkan hukum terhadap kejahatankejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan terorisme. 

Pembahasan mengenai dengan ruang lingkup “Cyber law” dimaksudkan sebagai interventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan interenet. Secara garis beasar ruang lingkup “cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari e-commerce, Tradmark/domain names, privacy and security om the internet, copyright, defanmation dan sebagainya. 

 Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan yaitu : 

1.         Subjective territoriality, yang menekan bahwa keberlakuan hukum yang yang ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain. 

2.         Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan 

3.         Nationality, yang menentukan bahwa negara mempunyai juridiksi untuk menentukan hukum berdasarkan kewarganegaraan yang pelaku 

4.         Passive nationality, yang menekan juridiksi berdasarkan kewarganegaraan korban 

5.         Protective principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentimgan negara dari kejahatan yang dilakukan diluar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah 

6.         Universality, asas ini selayaknya memperoleh perhatian kasus terkait dengan penanganan hukum kasus-kasus cyber. Asas inni disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap ngara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan teerhadap kemanusiaan (crimes against humanity), misalnya penyiksaan genosida, pembajakan udara dan lain-lain. Meskipun dimasa mendatang asas juridid universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking dan viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan hukum internasioanl. Oleh karena itu, untuk ruang cyer dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapay diibaratkan sebagai suatu tempat yang hanya dibatasu oelh screen dan password. Secara radical, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physicallocation. 

 

Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut : 

1.         The Theory of the uploader and the downloader, berdasarkan teori imi, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang doperkirakan dapat bertentangan dengan kepentingannya. Misalnya suatu negara dapat melarang setiap oramg untuk oplading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah suatu negara pertama yang menggunakan juridikso ini. 

2.         The theory of law of the server, 

Pendekatan ini memperlakuakn server dimana webpages secara physic berlokasi, yaitu dimana mereka dicatat sebagai data electronic. Menurut teori inni sebuah webpages yang berlokasi deserver pada standford university tunduk terhadap hukum California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurudiksiasing. 

3.         The Theory of Internationalsapce 

Ruang cyber dianggap sebagai theh fourth space. Yang menjadi analogi adalah tindak terletak pada kesamaan fisik, melainkan pada sifat international, yakni soveregnless quality. 

 

 Berikut ini adalah UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan daru negara lain dalam membuat peranti hukum dibidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut : 

1.         Pasal 30 Ayat 2 “mengakses komputer atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi atau dokumen elektronik.  

2.         Pasal 31 Ayat 1 “Setiap orang dengan sengaja dan tanpa haka tau melawan hukum melakukan intersepsi atau dokumen elektronik dalam suatu komputer atau elektronik tertentu milik orang lain”. 

 

Dan untuk ketentuan pidananya ada pada : 

1.         Pasal 46 Ayat 2 “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan denda paling banyak Rp 700.000,00., (tujuh ratus juta rupiah) 

2.         Pasal 47 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun atau denda paling banyak Rp 800.0000.000,00., (delapan ratus juta rupiah). 

Berikut ini UU Cyber Espionage dalam Convention on Cyber Crime Uni Eropa. Cyber Espionage on Cyber Crime Uni Eropa. Cyber Espionage dilakukan untuk memata-matai dan mengambil data penting yang dapat memuat suatu kesalahan ataupun hal-hal yang penting. Dalam konvensi internasiona, Cyber Espionage diatur dalam Convention on Cyber Crime yang dibuat oleh Uni Convention on Cyber Crime yang dibuat oleh Uni Eropa di Budapest tahun 2001. Dalam konvensi tersebut tidak disebutkan secara gambling mengenai Cyber Espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan dalam pasal 2 tentang Akses Ilegal sebagaimana berikut: 

1. “Convention  On Cybercrime, Article 2 Illegal Access “Each Party Shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, whencommitted orany part of a computer system without right. A Party may require that the offence becommitted by infringing and other measures as may be necessary to establish ascriminal offences under its law, when committed intentionaly, the interceptionwithout right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A party may require that the offence be commitedwith dishonest intent, oor in relation to a computer system that is connected to another computer system. 

 

 Dalam pasal tersebut diatas memiliki arti bahwa “Setiap Pihak Wajib mengambil tindakan legislative dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa hak, yang dibuat dengan cara teknis, transmisi non-publlik data komputer, dari atau di dalam sistem komputer, termasuk emisi elektromagnetik dari sistem komputer yang membawa data komputer tersebut. Suatu pihak dapat menhgaruskan pelanggaran akan dilaukan dengan maksud tidak jujur, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.” 

  

BAB III

PEMBAHASAN

 

3.1. Pengertian Cyber Espionage 

 Pengertian Cyber Espionage adalah kegiatan yang dilakukan secara sembunyisembunyi atau memata-matai yang biasanya merupakakn tindakan illegal dan dapat dihukum yang biasanya tindakan tersebut melibatkan pemerintah atau indivisual untuk mendapatkan informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi tersebut. 

 Cyber Espionage merupakan salah tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (Computer Network System) pihak sasaran. Cyber Espionage ini adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi dan kepemilikan rahasia alam dari individu, pesaing, kelompok, pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet. 

Ciri-ciri Cyber Espionage, antara lain : 

1.         Setiap orang dengan sengaja dan tanpa hak melakukan penyadapan informasi dan dokumen elektronik dalam suatu elektronik tertentu milik orang lain. 

2.         Setiap orang dengan sengaja melawan hukum informasi elektronik atau dokumen elektronik yang tidak bersifat public yang menyebabkan perubahan, penghilangan dan penghentian informasi dokumen elektronik. 

 

3.2.      Motif Cyber Espionage 

Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran. 

 

3.3.      Penyebab Cyber Espionage 

 Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa factor, antara lain : 

a.         Faktor Politik 

Factor ini biasanya dilakukakan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan 

b.         Faktor Ekonomi 

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. 

 

c.         Faktor Sosial Budaya 

Adapun beberapa aspek untuk factor sosial budaya : 

1.         Kemajuan Teknologi Informasi 

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencipta teknologi dan mendorong mereka melakukan eksperimen. 

2.         Sumber Daya Manusia 

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber. 

3.         Komunitas  

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibidang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE. 

 

            3.4.      Penanggulangan Cyber Espionage 

                        Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain : 

1.         Perlu adanya cyberlaw, yaknii hukum yang khusus menangani kejahatn-kejahatan yang terjadi di internet. 

2.         Pelunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus. 

3.         Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan 

4.         Para pengguna juga diharapkan untuk lebih waspada dan diteliti sebelum memasukan data-data di intenet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna 

5.         Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman sementara meningkatkan vasibilitas mereka di seluruh basis clien mereka.  

6.         Tahu mana set perlu dilindungi dan risiko operasional terkait masing-masing 

7.         Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam  

8.         Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensive anda seperti yang diperlukan 

9.         Bersiaplah untuk mencegah sarangan atau merespon secepat mungkin jika anda dikompromi 

10.       Sementara pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan 

11.       Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber 

12.       Pastikan pemasok infrastruktur krisis belum dikompromi dan memiliki pengamanan di tempat untuk memastiakan integritas sistem yang disediakan oleh pemasok 

13.       Infrastruktur TI penting sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul 

BAB IV

PENUTUP

 

4.1.  Kesimpulan 

 Berdasarkan uraian yang telah dikemukakan pada bab-bab sebelumnya, maka penulis dapat menyimpulkan beberapa hal, yaitu sebagai berikut : 

1.         Cyber Espionage merupakan salah satu tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer. 

2.         Kurangnya pengamanan pada sistem membuat para penjahat internet dapat mengakses sistem komputer dengan mudah 

3.         Para pengguna web kurang teliti dalam memasukan data penting dan penyedia web juga tidak semuanya menggunakan enkripsi untuk meningktkan keamanan. Sehingga, memudahkan pihak lain untuk melakukan kejahatan. 

 

4.2. Saran 

  Berdasarkan kesimpulan diatas, maka penulis ingin memberikan saran yang dapat dijadikan sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan oleh penulis antara lain : 

1.         Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet, karena kejahatan ini berbeda dari kejahatan konvensional. 

2.         Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan. 

3.         Adanya pengamanan sistem untuk mencegah kegiatan espionage. 

 

Tidak ada komentar:

Posting Komentar