TUGAS
MAKALAH ETIKA PROFESI
TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai Tugas
UAS
Mata Kuliah
Etika
Profesi Teknologi Informasi dan Komunikasi
Disusun
Oleh :
AHMAD
SAEPUL BAHRI (19180808)
UNIVERSITAS
BINA SARANA INFORMATIKA
KAMPUS
KOTA SUKABUMI 2021
BAB
I
PENDAHULUAN
1.1. Latar Belakang
Kebutuhan akan
teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai
media penyedia informasi, melalui internet pula kegiatan komunitas, melalui
internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas negara. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa
kasus cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali
pelanggaran tersebut.
Salah satu jenis
cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan
yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi pribadi, sensitive, kepemilikan atau
rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada
jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya
dapat dilakukan secara online dari meja komputer professional di
pangkalan-pangkalan di negara-negara jauh.
Berdasarkan Identifikasi
latar belakang masalah tersebut, maka berdasarkan hal tersebut di atas, maka
penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage
dan bagaimana cyberlaw pada kejahatan tersebut dari pendahuluan hingga
kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.
Salah satu contoh kasus dari cyber espionage adalah :
1. Pencurian Data Pemerintah
Pencurian dokumen terjadi
saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di korea selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonic, tank tempur utama K2 Black Panther dan rudal
portable permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
pertahanan (komisi I) menyatakan, berdasar informasi dari kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT DI membenarkan sedang ada kerja sama dengan korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih dari pada
Cf16. Modus dari kejahatan tersebut adalah mencari data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah. Baik digunakan
sendiri ataupun untuk diberikan kepada orang lain.
2. FOX
Salah satu pencipta virus
e-mail “Love Bug” (iloveyou), fox, diduga telah menginfeksi dan melumpuhkan
lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga
menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar
lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan.
Karena Philipina tidak mempunyai undang-undang yang melawan kejahatan hacking
komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
1.2. Maksud dan
Tujuan
Maksud dari
penulisan Laporan ini adalah untuk menerapkan ilmu yang penulis dapat selama
perkuliahan dengan membahas mengenai Cyber Espionage dan Cyberlaw pada mata
kuliah Etika dan Profesi Teknologi Informasi. Sehingga penulis pencatatan yang
dibuat, antara lain :
1. Agar penulis dapat menerapkan ilmu yang didapat dan
mempresentasikan pembahasan Cyber Espionage dan Cyberlaw dengan baik.
2. Menjelaskan teori Cyber Espionage secara lebih
terperinci
3. Sebagai bukti wujud nyata dari Etika dan Profesi Teknologi
Informasi yang telah penulis lakukan
4. Mengembangkan opini penulis untuk selalu percaya diri dengan
kemampuan diri sendiri dalam penulisan makalah
5. Sebagai dharma bukti penulisan kepada almamater UBSI.
Adapun tujuan dari
penulisan laporan ini adalah sebagai salah satu syarat untuk memenuhi tugas UAS
di semester tujuh pada program studi Sistem Informasi Falkultas Teknik
Informasi Universitas Bina Sarana Informatika.
1. 3.Metode Penelitian
Untuk mendapatkan
informasi serta data yang lengkap dan akurat dalam penulisan makalah Etika
Profesi, maka penulis melakukan penelitian dengan metode sebagai berikut
:
1. Studi Pustaka (Library research)
Penulis melakukan studi
kepustakaan melalui E-Journal dan literature-literatur atau reverensi-reverensi
yang ada di perpustakaan fakultas Teknik Informasi Universitas Bina Sarana
Informatika Sukabumi maupun perpustakan lainnya.
2. Ruang Lingkup
Didalam penulisan
makalah ini penulis membahas Etika Profesi pada IT. Mengingat pembahasan
didalam laporan ini cukup luas dan agar laporan ini dapat mencapai sasaran maka
penulis membatasi meliputi pengertian Cybercrime, pengertian Cyber Espionage,
pengertian Cyberlaw, motif penyebab Cyber Espioange dan penanggulannya.
1.5 Sistematika
Penulisan
Adapun sistematika
penulisan pada laporan ini dikelompokkan menjadi beberapa bab dengan
sistematika penyampaiannya, yaitu :
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, maksud dan
tujuan, metode
penelitian, ruang lingkup, dan
sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini penulis menerangkan dan menjabarkan tentang
semua teori-
teori yang berkaitan dengan
Cybercrime, Cyber Espionage dan Cyberlaw.
BAB III PEMBAHASAN
Dalam bab ini penulis akan menjabarkan isi inti dari
makalah Cyber
Espionage, yang berkaitan dengan teknologi, yakni mengenai
pengertian
Cybercrime, pengertian Cyberlaw, motif penyebab cyber
Espionage dan
penanggulannya.
BAB IV PENUTUP
Penutup berisi tentang kesimpulan dari keseluruhan isi
bab-bab
sebelumnya yang sudah dijabarkan terlebih dahulu dan saran
yang
mengenai permasalahan Cyber Espionage.
BAB
II
LANDASAN
TEORI
2. 1.Konsep Dasar Cybercrime dan Cyberlaw
1. Pengertian
Cybercrime
Cybercrime adalah
suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer
sebagai alat dan jaringan internet sebagai medianya.
Dalam arti luas,
pengertian cybercrime adalah semua tindakan illegal yang dilakukan melalui
jaringan komputer dan internet untuk mendapatkan keuntungan dengan
merugikan pihak lain.
Dalam arti sempit,
pengertian cybercrime adalah semua tindakan illegal yang ditujukan untuk
menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem
komputer.
Berikut ini adalah
salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu
Cyber Espionage.
Spionase berasal
dari Bahasa Perancis yakni espionage yang merupakan suatu praktik untuk
mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap
rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.
Cyber Espionage
terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau
internet sedangkan Espionage adalah tindak pidana matamata terhadap suatu data
elektrik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer.
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untukk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang
menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
Sejarah mengenai
spionase ini sendiri pun terdokumentasi dengan baik dimulai dari sejak
zaman-zaman kekaisaran hingga jaman modern sekarang ini diberbagai belahan
dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa
Maurya seorang pendiri kekaisaran Maurya di india yang memanfaatkan pembunuhan,
mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan
secara gambling pada Chanakya Arthasaatra. Beranjak dari kisah tersebut, pada
saat perang dingin dilakukan oleh Amerika Serikat, Uni Soviet, dan People’s
Republic of China dan sekutu mereka aktivitas kepemilikan senjata nuklir
rahasia.
Tidak seperti
bentuk lain dari pengumpulan data intelejen, spionase biasanya melibatkan
pengaksesan tempat penyimpanan informasi yang diinginkan, atau mengakses
orang-orang yang mengetahui mengenai informasi tersebut dan akan membocorkannya
melalui berbagai dalih 38 The US mendefinisikan spionase sebagai “Tindakan
memperoleh, memberikan, mengirimkan, berkomunikasi atau menerima informasi mengenai
pertahanan nasional dengan tujuan atau alasan untuk percaya, atau menerima
informasi dapat digunakan untuk mencederai Amerika atau bangsa asing. Sedangkan
Black’S Law Dictionary (1990) mendefinisikan spionase
“ The practice of using
spies to collet information abaout what another government or company is doing
or plans to do.”
Tindakan cyber
espionage atas data atau informasi eleltronik oleh beberapa pakar telematika
digolongkan menjadi 2 (dua) yaitu :
1. Cyber espionage sebagai tindak kejahatan murni adalah
tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan dengan
tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak
criminal, misalnya memanfaatkan data atau informasi yang didapat kemudian
mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan
data dll.
2. Sedangkan Cyber espionage sebagai tindak kejahatan abu-abu
adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi
pelaku yang dikarenakan kepuasan telah dapat mengakses komputer.
3. Cyberlaw
Cyberlaw adalah
aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya. Cyber Law sendiri merupakan istilah yang berasal dari cyberspace
law.
Istilah hukum
diartikan sebagai padanan dari kata cyber law, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information
Teknologi), Hukum dunia maya (Virtual Law), dan Hukum Mayantara.
Secara Akademik, Terminologi “cyber
law” belum menjadi teknologi yang umum. Termologi lain untuk tujuan yang sama
seperti The Law Internet, Law and The Information Superhigway, Information
Technologi Law. The Law of Information, dan lain-lain.
Tujuan dari
Cyberlaw adalah Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan,
ataupun penaganan tindak pidana. Cyber law akan menjadi dasar hukum dalam
proses penegakkan hukum terhadap kejahatankejahatan dengan sarana elektronik
dan komputer, termasuk kejahatan pencucian uang dan terorisme.
Pembahasan mengenai
dengan ruang lingkup “Cyber law” dimaksudkan sebagai interventarisasi atas persoalan-persoalan
atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan
interenet. Secara garis beasar ruang lingkup “cyber law” ini berkaitan dengan
persoalan-persoalan atau aspek hukum dari e-commerce, Tradmark/domain names,
privacy and security om the internet, copyright, defanmation dan
sebagainya.
Dalam kaitannya
dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan
yaitu :
1. Subjective territoriality, yang menekan bahwa keberlakuan
hukum yang yang ditentukan berdasarkan tempat perbuatan yang dilakukan dan
penyelesaian tindak pidananya dilakukan dinegara lain.
2. Objective territoriality, yang menyatakan bahwa hukum yang
berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan
dampak yang sangat merugikan bagi negara yang bersangkutan
3. Nationality, yang menentukan bahwa negara mempunyai
juridiksi untuk menentukan hukum berdasarkan kewarganegaraan yang pelaku
4. Passive nationality, yang menekan juridiksi berdasarkan
kewarganegaraan korban
5. Protective principle, yang menyatakan berlakunya hukum
didasarkan atas keinginan negara untuk melindungi kepentimgan negara dari
kejahatan yang dilakukan diluar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah
6. Universality, asas ini selayaknya memperoleh perhatian kasus
terkait dengan penanganan hukum kasus-kasus cyber. Asas inni disebut juga
sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan
bahwa setiap ngara berhak untuk menangkap dan menghukum para pelaku pembajakan.
Asas ini kemudian diperluas sehingga mencakup pula kejahatan teerhadap
kemanusiaan (crimes against humanity), misalnya penyiksaan genosida, pembajakan
udara dan lain-lain. Meskipun dimasa mendatang asas juridid universal ini
mungkin dikembangkan untuk internet piracy, seperti computer, cracking,
carding, hacking dan viruses, namun perlu dipertimbangkan bahwa penggunaan asas
ini diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan hukum
internasioanl. Oleh karena itu, untuk ruang cyer dibutuhkan suatu hukum baru
yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan
batas-batas wilayah. Ruang cyber dapay diibaratkan sebagai suatu tempat yang
hanya dibatasu oelh screen dan password. Secara radical, ruang cyber telah
mengubah hubungan antara legally significant (online) phenomena and
physicallocation.
Berdasarkan karakteristik
khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori
sebagai berikut :
1. The Theory of the uploader and the downloader, berdasarkan
teori imi, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan
downloading yang doperkirakan dapat bertentangan dengan kepentingannya.
Misalnya suatu negara dapat melarang setiap oramg untuk oplading kegiatan
perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang
setiap dalam wilayahnya untuk downloading kegiatan perjudian tersebut.
Minnesota adalah suatu negara pertama yang menggunakan juridikso ini.
2. The theory of law of the server,
Pendekatan ini
memperlakuakn server dimana webpages secara physic berlokasi, yaitu dimana
mereka dicatat sebagai data electronic. Menurut teori inni sebuah webpages yang
berlokasi deserver pada standford university tunduk terhadap hukum California.
Namun teori ini akan sulit digunakan apabila uploader berada dalam
jurudiksiasing.
3. The Theory of Internationalsapce
Ruang cyber dianggap
sebagai theh fourth space. Yang menjadi analogi adalah tindak terletak pada
kesamaan fisik, melainkan pada sifat international, yakni soveregnless
quality.
Berikut ini adalah
UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) yang disahkan DPR
pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan daru
negara lain dalam membuat peranti hukum dibidang cyberspace law. UU ini
merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam
membahas pengaturan di dunia maya. UU ITE yang mengatur tentang cyber espionage
adalah sebagai berikut :
1. Pasal 30 Ayat 2 “mengakses komputer atau sistem elektronik
dengan cara apapun dengan tujuan untuk memperoleh informasi atau dokumen
elektronik.
2. Pasal 31 Ayat 1 “Setiap orang dengan sengaja dan tanpa haka
tau melawan hukum melakukan intersepsi atau dokumen elektronik dalam suatu komputer
atau elektronik tertentu milik orang lain”.
Dan untuk ketentuan
pidananya ada pada :
1. Pasal 46 Ayat 2 “Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan denda paling banyak Rp 700.000,00., (tujuh
ratus juta rupiah)
2. Pasal 47 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun atau denda paling banyak Rp 800.0000.000,00.,
(delapan ratus juta rupiah).
Berikut ini UU Cyber
Espionage dalam Convention on Cyber Crime Uni Eropa. Cyber Espionage on Cyber
Crime Uni Eropa. Cyber Espionage dilakukan untuk memata-matai dan mengambil
data penting yang dapat memuat suatu kesalahan ataupun hal-hal yang penting.
Dalam konvensi internasiona, Cyber Espionage diatur dalam Convention on Cyber
Crime yang dibuat oleh Uni Convention on Cyber Crime yang dibuat oleh Uni Eropa
di Budapest tahun 2001. Dalam konvensi tersebut tidak disebutkan secara
gambling mengenai Cyber Espionage, namun hanya disebutkan ciri-ciri yang
mengarah kepada tindakan dalam pasal 2 tentang Akses Ilegal sebagaimana
berikut:
1. “Convention On
Cybercrime, Article 2 Illegal Access “Each Party Shall adopt such legislative
and other measures as may be necessary to establish as criminal offences under
its domestic law, whencommitted orany part of a computer system without right.
A Party may require that the offence becommitted by infringing and other
measures as may be necessary to establish ascriminal offences under its law,
when committed intentionaly, the interceptionwithout right, made by technical
means, of non-public transmissions of computer data to, from or within a
computer system, including electromagnetic emissions from a computer system
carrying such computer data. A party may require that the offence be
commitedwith dishonest intent, oor in relation to a computer system that is
connected to another computer system.
Dalam pasal
tersebut diatas memiliki arti bahwa “Setiap Pihak Wajib mengambil tindakan
legislative dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan
pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi
tanpa hak, yang dibuat dengan cara teknis, transmisi non-publlik data komputer,
dari atau di dalam sistem komputer, termasuk emisi elektromagnetik dari sistem
komputer yang membawa data komputer tersebut. Suatu pihak dapat menhgaruskan
pelanggaran akan dilaukan dengan maksud tidak jujur, atau dalam kaitannya
dengan sistem komputer yang terhubung ke sistem komputer lain.”
BAB
III
PEMBAHASAN
3.1. Pengertian Cyber
Espionage
Pengertian Cyber Espionage
adalah kegiatan yang dilakukan secara sembunyisembunyi atau memata-matai yang
biasanya merupakakn tindakan illegal dan dapat dihukum yang biasanya tindakan
tersebut melibatkan pemerintah atau indivisual untuk mendapatkan informasi yang
rahasia atau sangat penting tanpa adanya izin dari pemilik informasi
tersebut.
Cyber Espionage
merupakan salah tindak pidana cybercrime yang menggunakan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (Computer Network System) pihak sasaran. Cyber Espionage ini adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi
pribadi dan kepemilikan rahasia alam dari individu, pesaing, kelompok,
pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau militer
menggunakan metode pada jaringan internet.
Ciri-ciri Cyber
Espionage, antara lain :
1. Setiap orang dengan sengaja dan tanpa hak melakukan
penyadapan informasi dan dokumen elektronik dalam suatu elektronik tertentu
milik orang lain.
2. Setiap orang dengan sengaja melawan hukum informasi
elektronik atau dokumen elektronik yang tidak bersifat public yang menyebabkan
perubahan, penghilangan dan penghentian informasi dokumen elektronik.
3.2. Motif Cyber Espionage
Motif Cyber Espionage
adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang
tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan
memata-matai suatu jaringan komputer dari pihak sasaran.
3.3. Penyebab Cyber Espionage
Penyebab adanya
Cyber Espionage ini dipengaruhi oleh beberapa factor, antara lain :
a. Faktor Politik
Factor ini biasanya
dilakukakan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan
b. Faktor Ekonomi
Karna latar belakang
ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber
kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
c. Faktor Sosial Budaya
Adapun beberapa aspek
untuk factor sosial budaya :
1. Kemajuan Teknologi Informasi
Karena teknologi sekarang
semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencipta
teknologi dan mendorong mereka melakukan eksperimen.
2. Sumber Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
3. Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibidang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.4. Penanggulangan
Cyber Espionage
Terdapat
beberapa cara untuk melindungi dari Cyber Espionage, antara lain :
1. Perlu adanya cyberlaw, yaknii hukum yang khusus menangani
kejahatn-kejahatan yang terjadi di internet.
2. Pelunya sosialisasi yang lebih intensif kepada masyarakat
yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkripsi untuk meningkatkan keamanan
4. Para pengguna juga diharapkan untuk lebih waspada dan diteliti
sebelum memasukan data-data di intenet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna
5. Bermitra dengan pakar keamanan informasi untuk sepenuhnya
memahami ancaman sementara meningkatkan vasibilitas mereka di seluruh basis
clien mereka.
6. Tahu mana set perlu dilindungi dan risiko operasional
terkait masing-masing
7. Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan mendalam
8. Memahami lawan berkembang taktik, teknik, dan prosedur yang
memungkinkan anda untuk membentuk kembali penanggulangan defensive anda seperti
yang diperlukan
9. Bersiaplah untuk mencegah sarangan atau merespon secepat
mungkin jika anda dikompromi
10. Sementara pencegahan lebih disukai.
Deteksi cepat dan respon adalah suatu keharusan
11. Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber
12. Pastikan pemasok infrastruktur krisis
belum dikompromi dan memiliki pengamanan di tempat untuk memastiakan integritas
sistem yang disediakan oleh pemasok
13. Infrastruktur TI penting sebuah bangsa
tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan
untuk beroperasi independen jika krisis keamanan cyber muncul
BAB
IV
PENUTUP
4.1.
Kesimpulan
Berdasarkan uraian
yang telah dikemukakan pada bab-bab sebelumnya, maka penulis dapat menyimpulkan
beberapa hal, yaitu sebagai berikut :
1. Cyber Espionage merupakan salah satu tindak pidana
cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki jaringan komputer.
2. Kurangnya pengamanan pada sistem membuat para penjahat
internet dapat mengakses sistem komputer dengan mudah
3. Para pengguna web kurang teliti dalam memasukan data penting
dan penyedia web juga tidak semuanya menggunakan enkripsi untuk meningktkan
keamanan. Sehingga, memudahkan pihak lain untuk melakukan kejahatan.
4.2. Saran
Berdasarkan
kesimpulan diatas, maka penulis ingin memberikan saran yang dapat dijadikan
sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan oleh
penulis antara lain :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani
kejahatan-kejahatan yang terjadi di internet, karena kejahatan ini berbeda dari
kejahatan konvensional.
2. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkripsi untuk meningkatkan keamanan.
3. Adanya pengamanan sistem untuk mencegah kegiatan
espionage.
Tidak ada komentar:
Posting Komentar