ETIKA PROFESI TEKNOLOGI &
KOMUNIKASI
CYBER
ESPIONAGE
Diajukan untuk memenuhi mata kuliah Etika Profesi
Teknologi & Informasi
Pada Program
Diploma Tiga (D3)
Disusun oleh:
BIMA PRASETYO :
13180914
FAIK AZHAR KHANAFI :
13180838
HADI PRAYITNO :
13180985
MUHAMMAD RIKO :
13180931
13.5A.07
https://tugas-eptik-13180914.blogspot.com/2020/12/pertemuan-14-makalah-cybercrime-bertema.html
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta
2020
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat
Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi dengan
tema Cyber Espionage. Tujuan
pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D3) Universitas Bina
Sarana Informatika. Sebagai bahan penulisan diambil berdasarkan hasil
penelitian, observasi dan beberapa sumber literature yang mengandung tulisan
ini.
Penulis menyadari bahwa dalam pembuatan
makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala
kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan
makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf
serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini
masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran
spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang
sangat penulis harapkan.
Akhir kata penulis berharap semoga laporan
penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya
bagi rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak
kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.
Terima Kasih
Jakarta , 18 Desember 2020
Penulis
DAFTAR ISI
Kata
Pengantar..........................................................................................................................
ii
Daftar
Isi..................................................................................................................................
iii
BAB
I PENDAHULUAN
1.1. Latar
Belakang...........................................................................................
4
1.2. Maksud dan
Tujuan...................................................................................
5
1.3. Metode
Penelitian..................................................................................... 5
1.4. Ruang
Lingkup..........................................................................................
5
BAB
II LANDASAN TEORI
2.1. Pengertian Cyber Crime ...........................................................................
6
2.2. Pengertian Cyber Espionage .....................................................................
7
BAB
III PEMBAHASAN
3.1. Motif Penyebab Cyber
Espionage............................................................. 9
3.2. Penanggulangan Cyber Espionage...........................................................
10
3.3. Contoh Kasus Cyber Espionage...............................................................
11
3.4. Hukum Tentang Cyber Espionage...........................................................
13
BAB
IV PENUTUP
4.1. Kesimpulan...............................................................................................
15
4.2. Saran.........................................................................................................
15
LAMPIRAN
Daftar
Pustaka.........................................................................................................................
16
BAB I
PENDAHULUAN
1.1. Latar
Belakang
Perkembangan teknologi informasi saat ini
menjadi pedang bermata dua, karena selain memberikan kontribusi bagi
peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi
sarana efektif perbuatan melawan hukum karena ternyata dalam perkembangannya,
internet tersebut membawa sisi negatif, dengan membuka tindakan-tindakan anti
sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi.
Sebagaimana sebuah teori mengatakan “crime
is product of society itself” yang secara sederhana dapat diartikan bahwa
masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi
tingkat intelektualitas masyarakat, semakin canggih pula kejahatan yang mungkin
terjadi pada mayarakat itu.
Jenis cyber crime yang dirasa membahayakan
khalayak dalam aktivitasnya adalah Cyber
Espionage yang lazimnya disebut tindakan mata-mata atau pengintaian
terhadap suatu data pihak lain, karna kejahatan jenis ini tergolong tindak
kejahatan “abu-abu” .Mengingat internet merupakan media lintas informasi yang
berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi
perhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini dilakukan
dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu pengetahuan,
perdagangan.
Maka dari permasalahan diatas membuat kami
tertarik untuk membuat suatu makalah untuk membahas apa itu Cyber Espionage,
apa yang menyebabkan kejahatan itu terjadi, apakah motif pelaku melakukan itu
serta bagaimana penanggulangannya.
1.2. Maksud dan Tujuan
Maksud pembuatan makalah
ini adalah:
1. Memberikan
pengertian dan pemahaman dari Cybercrime khususnya Cyber Espionage
2. Menganalisa
faktor penyebab terjadinya kejahatan Cyber Espionage
3. Memberikan
cara penanggulangan agar kejahatan tersebut tidak sering terjadi
4. Mengevaluasi
bagaimana proses penegakan hukum dalam kasus tersebut
Sedangkan tujuan dari
penulisan makalah ini adalah untuk memenuhi nilai Tugas Pertemuan 14 pada
semester 5 mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
1.3.
Metode Penelitian
Adapun Metode penelitian
yang penulis gunakan dalam penulisan makalah ini adalah dengan menggunakan
metode studi pustaka, yaitu sebuah metode dengan cara menghimpun informasi yang
relevan dengan topik atau masalah yang sedang diteliti, dalam hal ini tentang
kasus data forgery.
1.4. Ruang Lingkup
Ruang Lingkup penulisan
makalah ini dibatasi pada pembahasan tentang kasus kejahatan Cyber Espionage
baik cara para pelaku memata- matai korban, mencuri sebuah rahasia atau data
dari pemerintah dan negara lain maupun dampak yang terjadi akibat kasus
tersebut beserta penanggulangannya dalam proses hukum yang ada
BAB II
LANDASAN TEORI
2.1. Pengertian
Cyber Crime
Cybercrime
berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang
berarti kejahatan. Dengan kata lain,cybercrime adalah segala bentuk kejahatan yang terjadi di
dunia maya atau internet. Cybercrime merupakan tindakkriminal yang dilakukan
dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime yaitu
kejahatan yang memanfaatkan perkembangan teknologi komputer
khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan
perkembangan teknologi internet. (M. Naufal &
Jannah, 2012)
Menurut (Abidin,
2015)
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan
computer crime. The U.S. Department of Justice memberikan pengertien computer
crime sebagai: “…any illegal act
requiring knowledge of computer technology for its perpetration, investigation,
or prosecution”.
Adapun Menurut Andi Hamzah
dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime
sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal. Adapun definisi lain mengenai cybercrime,yaitu:
1. Girasa
(2002), mendefinisikan cybercrime sebagai aksi kegiatan yang menggunakan teknologi
komputer sebagai komponen utama.
2. Tavani
(2000) memberikan definisi cybercrime, yaitu : kejahatan dimana tindakan
kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di
dunia cyber.
Untuk menanggulangi kejahatan Cyber maka diperlukan
adanya hukum Cyber atau Cyber Law. Cyberlaw adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri
merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari
Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang
terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI
(Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang
umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati.
Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya,
Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi
dan Informatika).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran
dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual
dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan
cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat
buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus
dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara
nyata.
2.2. Pengertian
Cyber Espionage
Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan
sebagai dunia maya atau internet sedangkan Espionage
adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage
adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer.
Cyber Espionage merupakan salah satu
tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
Tindakan cyber espionage atas data dan/atau
informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua)
yakni :
1. Cyber
espionage sebagai tindak kejahatan murni
2. Cyber
espionage sebagai tindak kejahatan abu-abu
Cyber espionage sebagai tindak kejahatan
murni adalah tindakan mata- mata yang dilakukan dengan tujuan untuk
memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya
memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga
dapat digunakan untuk mencuri data, sabotase, memalsukan data dll.
Sedangkan Cyber Espionage sebagai tindak
kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk
memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat
mengakses komputer Tindak kejahatan abu-abu atau Grey Hat Hacker ini termasuk
salah satu aktivitas hacking karena secara umum kegiatan ini adalah kegiatan
melakukan akses ke dalam suatu sistem dengan cara yang salah atau tidak sah
kemudian memata-matai data yang ada di dalamnya, namun kegiatan yang dilakukan
tidak menimbulkan kerusakan atau tidak bersifat destruktif.
BAB III
PEMBAHASAN
3.1. Motif Penyebab Cyber Espionage
Menurut
beberapa hasil pengamatan dari ICT Watch atas komunitas maya underground
Indonesia, ada empat hal yang menjadi latar belakang dan sebab atas terjadinya
suatu aktivitas hacking. Keempat hal tersebut diistilahkan sebagai 3M + M2,
yaitu Motivasi, Mekanisme, Momen + Miskonsepsi (Masyarakat dan Media-massa)”.
a) Motivasi; Motivasi adalah adanya
rangsangan yang berupa faktor pengaruh per- group, baik yang internal maupun
eksternal. Yang internal adalah, adanya motivasi dari dalam komunitas atau
kelompok, seperti ajakan, hasutan ataupun pujian antar sesama rekan. Sedangkan
yang eksternal, adalah motivasi yang berupa semangat bersaing antar kelompok,
keinginan untuk menjadi terkenal, dan motivasi hacktivisme. Hacktivisme ini
adalah suatu reaksi yang dilator-belakangi oleh semangat para hacker untuk
melakukan proses terhadap suatu kondisi politik atau sosial negaranya. Tetapi
jangan lupa, ada salah satu motivasi lain yang juga sifatnya eksternal, yaitu
adanya semacam tantangan ataupun kepongahan dari pihak tertentu atas jaminan
keamanan suatu sistem komputer. Hal tersebut dapat membangkitkan adrenalin,
rasa keingintahuan seorang hacker, yang memang sudah merupakan ciri khas yang
inheren dalam komunitas maya underground
b) Mekanisme; Mekanisme yang dimaksud
adalah terdapatnya server ataupun website yang lemah mekanisme pertahanannya
lantaran tidak dilakukan update atau patched secara rutin dan menyeluruh. Hak
ini tersebut sama saja dengan membuka “pintu belakang” seluas luasnya, seolah
memberikan kesempatan bagi para hacker untuk melakukan aksi deface mereka.
c) Momen; Hal tersebut juga didukung dengan
terjadinya mekanisme sekunder yang berfungsi untuk mendeteksi kelemahan suatu sistem
di internet, yaitu berupa berbagi exploit software, yang tersedia di internet
dan dapat dengan mudah digunakan oleh para hacker yang tingkt pemula sekalipun.
d) Miskonsepsi masyarakat dan Media-massa;
Kemudian miskonsepsi atas keberadaan hacker dengan aktivitasnya di tengah
masyarakat yang acapkali dipertegas oleh media massa, kerap dimanfaatkan oleh
para hacker untuk menjadi terkenal atau memperkenalkan kelompoknya. Misalnya,
memposisikan hacker sebagai tokoh yang heroik dan secara gegabah mempercayai
klaim mereka bahwa aktivitas deface yang mereka lakukan dilandasi oleh faktor
hactivisme ataupun nasionalisme, merupakan sebuah miskonsepsi yang terjadi
secara umum terjadi di tengah-tengah kita.
3.2. Penanggulangan Cyber Espionage
Beberapa cara yang bisa dilakukan untuk
melindungi dari kejahatan Cyber Espionage, adalah sebagai berikut:
a. Bermitra dengan pakar keamanan
informasi untuk sepenuhnya memahami ancaman
sementara untuk meningkatkan visibilitas mereka di seluruh basis klien
b. Tahu mana saja aset yang perlu
dilindungi dan risiko operasional terkait masing-masing.
c. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
d. Memahami lawan berkembang taktik,
teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
e. Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
f. Sementara
pencegahan lebih disukai, deteksi cepat dan respon adalah suatu keharusan.
g. Memiliki rencana jatuh kembali untuk
apa yang akan anda lakukan jika anda adalah korban perang cyber.
h. Pastikan pemasok infrastruktur kritis
belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
i. Infrastruktur TI penting Sebuah bangsa
tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan
untuk beroperasi independen jika krisis keamanan cyber
j. Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
k. Memasang
Firewall, Secure Socket Layer (SSL) dan Menggunakan Kriptografi
Adapun Cara Mencegah kejahatn Cyber Espionage
diantaranya :
1. Perlu adanya cyber law, yakni hukum
yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena
kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.3. Contoh Kasus Cyber Espionage
1. Mata-mata
Siber dari Cina Kuasai Komputer Diplomat Indonesia?
Sabtu, 9 Mei 2020 19:13 WIB
TEMPO.CO, Jakarta - Kelompok peretas
diduga telah menguasai komputer milik seorang diplomat Indonesia di Canberra,
Australia, sebelum terungkap hendak melancarkan serangan mata-mata siber ke
kantor pemerintahan Australia. Keberadaan dan motif peretasan diketahui setelah
sebuah surat elektronik atau email terkirim dari komputer itu pada 3 Januari
2020.
Email tersebut, beruntung, salah
menuliskan alamat yang dituju. Sejatinya email menuju ke seorang pekerja di
kantor kepala pemerintahan (premier) negara bagian Australia Barat, Mark
McGowan. Tapi, karena alamat yang dituju tidak tepat, server kantor
pemerintahan itu ingin mengirimnya balik dengan keterangan alamat yang dituju
tidak bisa ditemukan.
Saat itulah ditemukan kejanggalan dalam
pengiriman surat itu. Email ternyata dikirim oleh hacker yang menguasai
komputer dan isinya itu dari jarak jauh. Dalam lampiran email itu telah
disisipkan program jahat Aria-body—perangkat yang telah membuat komputer milik
si diplomat dikuasai.
Adanya serangan dan peretasan itu
ditemukan perusahaan keamanan siber yang berbasis di Israel, Check Point
Software Technologies. Mereka menyebut Aria-body adalah perangkat mata-mata
siber baru dan sangat berbahaya asal Cina. Operatornya disebutkan adalah
kelompok Naiko, sedang serangannya didapati pula di Indonesia, Vietnam,
Filipina, Malaysia, dan negara tetangga Cina yang lain.
Menurut penelusuran Check Point, Aria-body
mendapatkan akses ke target dengan menunggang dokumen Microsoft Word dan arsip
atau file tak berbahaya lainnya. “Dalam kasus 3 Januari lalu, Aria-body
berusaha membonceng kiriman email dengan lampiran dokumen tentang isu kesehatan
dan ekologi dalam format Word,” kata Lotem Finkelstein, kepala tim cyberthreat
intelligence di Check Point, 7 Mei 2020.
Aria-body bahkan memiliki key-logger yang
membuat hacker bisa membaca apa yang sedang ditulis pengguna komputer yang
sedang dikuasainya itu secara real time. “Aria-body juga bisa melakukan
konfigurasi dari jarak jauh untuk mengubah ciri di antara serangan-serangan
sehingga tak mudah dilacak.”
Sumber:
2. 6
Mata-mata Rusia Jadi Tersangka Peretasan
Rabu, 21 Okt 2020 20:15 WIB
Jakarta - Kementerian Hukum Amerika
Serikat menjadikan enam mata-mata Rusia sebagai tersangka dalam berbagai aksi
peretasan di seluruh dunia. Ke-6 orang tersebut dipercaya adalah bagian dari
sindikat hacker elit bernama Sandworm. Sindikat ini dianggap sebagai pihak yang
bertanggung jawab terhadap sejumlah malware paling berbahaya di dunia.
Aksi peretasan tersebut termasuk serangan
ransomware NotPetya yang menyerang banyak rumah sakit di seluruh dunia,
serangan malware BlackEnergy, Industroyer, dan Kill Disk terhadap pembangkit
listrik di Ukraina pada 2015, serangan spear phishing yang mengganggu pemilu
Prancis pada 2017, sampai malware Olympic Destroyer yang menyerang jaringan
komputer Olimpiade Musim Dingin 2018 di PyeongChang.
Nama ke-6 orang hacker itu adalah Yuriy
Sergeyevich Andrienko, Sergey Vladimierovich Destistov, Pavel Valeryevich
Frolov, Anatoiy Sergeyevich Kovalev, Artem Valeryevich Ochichenko, dan Petr
Nikolayevich Pliskin.Mereka dipercaya tinggal di Rusia, dan artinya, tujuan
dari pemerintah AS untuk menjadikan ke-6 orang itu sebagai tersangka hanya
untuk mempermalukan Rusia, karena kemungkinan besar Rusia tak akan menyerahkan
intelnya itu ke AS untuk diproses secara hukum.
Dari sekian banyak serangan siber yang
terjadi di banyak negara itu, memang belum pernah ada yang menuding secara
terang-terangan kalau GRU -- badan intelijen militer Rusia -- ada di balik
berbagai peretasan tersebut, demikian dikutip detikINET dari The Verge, Rabu
(21/10/2020).
Namun memang GRU seringkali dikaitkan
dengan serangan siber bernama 'Fancy Bear', yang beberapa kali pernah disebut
oleh berbagai perusahaan keamanan siber. Namun dalam kasus ini, pemerintah AS
secara detil menyebut kalau tim hacker GRU itu berkantor di 22 Kirova Street,
Moskow, atau disebut sebagai 'The Tower'.
Dari sekian banyak serangan siber yang
fatal itu, dampak paling besar terjadi pada peretasan terhadap pembangkit
listrik di Ukraina. Sebabnya serangan tersebut terjadi pada musim dingin, yang
dampaknya adalah ratusan ribu orang tak bisa menyalakan pemanas udara saat suhu
sedang dingin-dinginnya.
Sumber:
https://inet.detik.com/security/d-5223055/6-mata-mata-rusia-jadi-tersangka-peretasan
3.4. Hukum Tentang Cyber Espionage
Pelaku Cybercrime dengan tindak pidana
Cyber Espionage dapat dikenakan hukum yang berlaku, berikut merupakan
undang-undang yang mengatur tentang kejahatan Cyber Espionage:
Undang-Undang
Nomor 11 Tahun 2008 tentang ITE
Pasal 30 (2)
“Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara
apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen
elektronik.”
Pasal 31 (1)
“Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan intersepsi atau penyadapan atas informasi
elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem
elektronik tertentu milik orang lain.”
Pasal 31 (2)
“Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik
dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam
suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang
tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen
elektronik yang sedang ditransmisikan.”
Pasal 32 (2)
”Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi
elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang
tidak berhak”
Pasal 46
“Tentang
ketentuan pidana mengakses computer dan/atau system elektronik orang lain
dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik atau
dokumen elektronik dengan melanggar, menerobos, melampaui atau menjebol system
pengamanan
BAB IV
PENUTUP
4.1. Kesimpulan
Dari hasil pemaparan dari semua bab-bab di
atas kami bisa menyimpulkan sebagai berikut:
1. Cyber Espionage adalah tindak pidana
mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer.
2. Cyber Espionage merupakan kejahatan
dunia maya yang sangat berbahaya dikarenakan berpengaruh terhadap privasi suatu
pribadi/pemerintahan/perusahaan
3. Peran Masyarakat dan Pemerintahan patut
ditingkatkan untuk meminimalisir tindak kejahatan cyber ini
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di
atas kami bisa membuat saran sebagai berikut:
1. Lebih ditingkatkan lagi kepedulian
masyrakat dan pemerintah akan pentingnya keamanan data atau Dokumen rahasia.
2. Dengan melakukan tindak pencegahan
terhadap kejahatan Cyber Espionage maka masyarakat dan pemerintah bisa
memberantas kejahatan cyber ini.
DAFTAR PUSTAKA
https://www.niagahoster.co.id/blog/pengertian-cyber-crime/
Mengenal Cyber Crime, Kejahatan Online
yang Wajib Diwaspadai. Diakses 12 Desember 2020, pukul 19.45 WIB
https://porosnews.com/2017/10/05/cyber-espionage-spionase-siber-dan-dampaknya-di-era-siber/
Cyber
Espionage (Spionase Siber), dan Dampaknya di Era Siber. Diakses 18 Desember 2020, pukul 09:45
https://eptikgroupcyberespionage.wordpress.com/cara-mencegah/
Cara
mencegah Cyber Espionage. Diakses 18
Desember 2020, pukul 10:00

Tidak ada komentar:
Posting Komentar