Makalah Etika Profesi Teknologi informasi dan komunikasi “CYBER ESPIONAGE”

 

Makalah Etika Profesi Teknologi informasi dan komunikasi

“CYBER ESPIONAGE”

 

 


Disusun Oleh :

Ari Atriyadi                         : 13180819

Riefkiansyah                       : 13180817

Bagus Setiawan                 : 13180157

 

Kelas : 13.5C.07

 

                                       Program Studi Teknik Komputer

Universitas Bina Sarana Informatika

Salemba 22

Jakarta 

  2020

 

 

BAB I

PENDAHULUAN

 

1.1.                 Latar Belakang

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.

 

 

 

 

 


 

1.2.                 Maksud dan Tujuan

Tujuan kami dalam membuat makalah ini adalah :

·                Mengetahui undang – undang cyber espionage

·                Mengetahui kejahatan apa saja yang ada di dunia maya (internet)

·                Mempelajari hal yang tidak boleh diterapkan

 

1.3.                 Ruang Lingkup

Ruang lingkup dari pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE dan juga contoh kasusnya.


BAB II

LANDASAN TEORI

 

2.1.                 Pengertian Cyber Crime

·         Menurut Andi Hamzah, cyber crime adalah kejahatan di bidang komputer secara umum dan dapat diartikan sebagai penggunaan komputer secara ilegal.

·         Menurut Forester dan Morrison, cyber crime adalah kejahatan komputer sebagai aksi kriminal dimana komputer digunakan sebagai senjata utama.

·         Menurut Girasa, cyber crime adalah aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

·         Menurut M. Yoga P., cyber crime adalah kejahatan dimana tindak kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

·         Secara umum, yang dimaksud kejahatan di dunia siber (cybercrime) adalah upaya memasuki dan atau menggunakan fasilitas komputer atau jaringan komputer tanpa ijin dan dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan tersebut

 

2.2.                 Macam – Macam Cyber Crime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a.             Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b.             Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c.              Penyebaran Virus Secara Sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

 

d.             Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.              Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f.               Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

g.             Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

h.             Hacking and Cracking

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i.               Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j.               Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k.             Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

 

2.3.                 Dampak Cyber Crime

jelas sangat merugikan bagi korbannya, baik itu individu, kelompok atau suatu negara. Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian – kerugian yang ditimbulkan cyber crime diantaranya sebagai berikut :

a)        Pencemaran nama baik.

b)        Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.

c)        Kerusakan data akibat ulah cracker yang merusak suatu  system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.

d)       Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.

e)        Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.

 

2.4.                 Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum – oknum tertentu untuk mencari informasi tentang lawan.

2.      Faktor Ekonomi

Karena latar belakang ekonomi orang bisa melakukan apa saja apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian di bidang komputer saja.

 

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk faktor sosial budaya :

a.         Kemajuan Teknologi Informasi

Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.

b.        Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.         Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihar orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

2.5.                 Undang – Undang Mengenai Cyber Espionage

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.                  Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.

2.                   Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :

1.                  Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”

2.                  Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

 

 

 

 

BAB III

PEMBAHASAN

 

3.1.                 Definisi Cyber Espionage

Cyber Espionage atau Cyber mematai – matai adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitive, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter . 

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.2.                 Analisa Cyber Espionage

Kemajuan teknologi informasi memberikan banyak manfaat bagi kehidupan manusia aktivitas manusia menjadi serba cepat, mudah dan praktis karena mobilitas manusia semakin cepat,melalui kemajuan teknologi ini,masyarakat memiliki ruang gerak yang lebih luas. Aktifitas manusia yang semula bersifat nasional telah berubah menjadi internasional. Sekali pun kemajuan teknologi ini memberikan banyak kemudahan bagi kehidupan manusia, tetapi kemajuan ini pun secara bersama menimbulkan berbagai permasalahan yang tidak mudah ditemukan jalan keluarnya.salah satu masalah yang muncul akibat perkembangan teknologi khusus yang mempergunakan internet sebagai alat bantunya lazim dikenal dengan sebutan kejahatan dunia maya (cybercrime). Kejahatan dunia maya ini tidak saja bersifat baru tetapi sekaligusmenimbulkan dampak yang sangat luas karena tidak saja di rasakan secara nasional tetapi juga internasional.

Sehubungan dengan rumusan masalah,mengetaui bentuk – bentuk kejahatan dunia maya yang dilakukan oleh penjahat dunia maya (black hat hacker/cracker) dan untuk mendeskripsikan pandangan fiqh jinayah(hukuman pidana islam) dan kriminolog terhadap kejahatan mayantara tersebut.

Untuk mendapatkan hasil yang lebih baik, maka penulis menggunakan metode penilitian deskriptif dengan pendekatan komparatif, yaitu: membandingkan data-data yang berkaitan dengan bahasan penulis guna mendapatkan data yang lebih mendekati kebenaran yang akhirnya di ambil kesimpulan, metode deskriptif komparatif ini disebut juga survei normatif (normative survey).

 

3.3.                 Metode Mengatasi Cyber Espionage

10 cara untuk melindungi dari cyber espionage :

1.             Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 

2.             Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.             Tahu mana kerentanan Anda berbohong..

4.             Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.             Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.             Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.             Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.             Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.             Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.         Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

3.4.                 Cara Mencegah Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.             Perlu adanya cyber law,yakni hokum yang khusus menangani kejahatan – kejahatan.

2.             Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.             Penyedia web – web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.             Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

3.5.                 Mengamankan Sistem

a)             Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

b)             Memasang Firewall

c)             Menggunakan Kriptografi

d)            Secure Socket Layer (SSL)

e)             Penanggulangan Global

f)              Perlunya Cyberlaw

g)             Perlunya Dukungan Lembaga Khusus

 

3.6.                 Contoh Kasus Cyber Espionage

1.      Pencurian Data Pemerintah

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

 

2.      Pencurian Data Percakapan Messenger Melalui Malware

Liputan6.com, Jakarta - Perangkat Android lagi-lagi jadi target serangan malware jenis baru. Kali ini malware yang dimaksud menarget obrolan pribadi pengguna di aplikasi pesan instan seperti Facebook Messenger, Skype, Telegram, Twitter, dan lain-lain. Mengutip laman Softpedia, Jumat (6/4/2018), malware ini pertama kali dideteksi oleh Trustlook. Malware ini memiliki kemampuan untuk memodifikasi file bernama "/system/etc/install-recovery.sh" untuk memulai di setiap proses boot. Dengan demikian, malware bisa memastikan proses ekstrak data pesan instan tetap berjalan meskipun perangkat baru saja dihidupkan ulang.

Aplikasi pertama yang diserang oleh malware ini bernama Cloud Module. Aplikasi itu menyebar di Tiongkok sebagai paket bernama com.android.boxa. Aplikasi ini belum masuk ke Google Play Store sehingga bisa dibilang kalau malware tersebut menarget perangkat yang menginstal aplikasi bukan dari toko aplikasi Google Play Store. Dalam hal ini aplikasi yang dikirimkan melalui email atau mengunduh dari situs-situs hosting file pihak ketiga. Oleh karenanya, pengguna Android yang memasang aplikasi dari Google Pay Store bisa dibilang cukup aman dari malware pencuri obrolan di aplikasi pesan instan ini.

Mampu Hindari Deteksi

Solusi keamanan Android mampu mendeteksi Trojan, Trustlook pun mengingatkan bahwa malware ini dirancang untuk menghindari deteksi, melalui anti-emulator dan teknik deteksi debugger yang membuatnya mampu melewati deteksi malware. "Penyembunyian kode meningkatkan kemampuan pembuat malware untuk menghindari deteksi dan menjadi tantangan bagi software antivirus," demikian catatan Trustlook dalam hasil analisisnya.

Menurut laporan, saat malware berupaya menyerang sebuah perangkat Android, secara otomatis malware ini mencari-cari obrolan pada aplikasi-aplikasi pesan instan. Data yang didapatkan kemudian diekstrak dan dikirim ke server yang ada di tempat terpisah.

Daftar Aplikasi yang Menjadi Sasaran

Vendor keamanan mengatakan, IP address dari server disebutkan pada file konfigurasi malwarememungkinkan Trojan untuk beroperasi tanpa perintah lebih lanjut dari si pembuat malware.

Beberapa aplikasi yang dijadikan target oleh malware ini antara lain adalah WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Office Messenger, Viber, Facebook Messenger, dan Skype. (Tin/Isk)

3.      ZooPark, Malware Sekaligus Alat Spionase Dunia Siber

Jakarta: Perusahaan keamanan siber Kapersky Lab kembali menemukan malware yang sudah ada sejak lama dan kini semakin berbahaya dengan nama ZooPark. ZooPark merupakan malware yang sudah ada sejak tahun 2015 dan sejak awal kehadirannya dinilai sangat berbahaya.Mengapa? Dijelaskan oleh pihak Kapersky Lab, ZooPark merupakan salah satu malware yang digunakan sebagai alat spionase atau mata-mata via dunia siber yang menjangkiti smartphone.

Kaspersky Lab menemukan bahwa ZooPark telah mencapai generasi ke-4 yang benar-benar bisa menggali data pribadi pengguna mulai dari  file galeri foto, password layanan atau aplikasi yang diakses lewat smartphone korban, kata kunci atau pencarian yang ada di peramban internet hingga kendali penuh pada smartphone. Lebih mengerikannya lagi, Kaspersky Lab mengklaim malware ini bisa membaca data pribadi seperti percakapan di aplikaso WhatsApp maupun Telegram. Meskipun sejauh penelusuran Kaspersky Lab penyebaran serangannya hanya di sekitar Timur Tengah dengan jumlah korban tidak mencapai 100 perangkat. "Karena malware ini merupakan bagian dari teknologi spionase siber, target serangannya terkesan selektif" ungkap Security Expert Kaspersky Lab Alexey Firsh yang sejauh ini juga belum menemukan cara memberantasnya. "Malware ini juga diduga dikembangkan dari sebuah tool yang disediakan perusahaan pengawas sekaligus spionase yang kini diperjual belikan," imbuh Alexey. Dia tidak heran apabila malware ini berkembang semakin canggih dan berbahaya karena memanfaatkan teknologi yang sudah ada dan juga digunakan oleh badan intelijen. Beberapa waktu lalu badan keamanan Amerika Serikat NSA sempat dibobol grup hacker Shadow Brokers dan melakukan pencurian terhadap teknologi spionase serupa, yang kemudian oleh mereka rilis ke publik. (MMI)

 

 

 

 

 

BAB IV

PENUTUP

 

4.1.                 Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.

 

4.2.                 Saran

Marilah mulai mendorong pihak – pihak yang di atas sana untuk segera mengaturnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.

 

 

Comments

Popular posts from this blog

Pertemuan 10 ( Jaringan Komputer )