ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME (CYBER ESPIONAGE)

 ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASICYBERCRIME (CYBER ESPIONAGE)

MAKALAH

Diajukan Untuk Memenuhi Syarat Salah Satu Tugas Matakuliah Etika Profesi Teknologi Informasi & Komunikasi

OLEH:

MOCHAMAD TOPIK

11170708

PROGRAM STUDI SISTEM INFORMASI

STMIK NUSA MANDIRI

JAKARTA

2020

KATA PENGANTAR

Dengan rasa syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat, hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.

Penulisan makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika profesi Teknologi Informasi & Komunikasi. Oleh karena itu, kami mengucapkanrasa terima kasih kepada:

1. Rektor STMIK Nusa Mandiri.

2. Dekan Fakultas Teknologi Informasi STMIK Nusa Mandiri.

3. Ibu Saghifa Fitriana, M.Kom sebagai dosen matakuliah Etika Profesi Teknologi Informasi & Komunikasi, yang telah memberikan bimbingan, arahan serta dukungan dalam penyelesaian makalah ini.

4. Orang tua atas dukungan maupun doa.

Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna, maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yangmemerlukan.

Jakarta, Desember 2020

Penulis

DAFTAR ISI

Halaman

Lembar Judul i

Kata Pengantar ii

Daftar Isi iii

Abstrak…………………………………………………………………………… iv

BAB I PENDAHULUAN 5

1.1. Latar Belakang Masalah 5

1.2. Maksud dan Tujuan 6

1.3. Ruang Lingkup 6

1.4. Sistematika Penulisan 6

BAB II LANDASA TEORI 8

2.1. Pengertian cybercrime 8

2.2. Paktor Pendorong Pelaku cybercrime 11

2.3. Dampak Pendorong Pelaku cybercrime 12

2.4. Dasar Hukum Mengenai cyber Espionage 12

BAB III PEMBAHASAN 14

3.1. Definisi cyber Espionage 14

3.2. Metode mengatasicyber Espionage 15

3.3. Contoh kasus mengenaicyber Espionage 15

BAB IV PENUTUP 20

4.1. Kesimpulan 20

4.2. Saran 20

DAFTAR PUSTAKA 21

Abstract

The development of information technology in this globalization era is increasingly rapid, even technology has become a necessity for every individual to be used in their daily lives. In addition, the internet is one of the results of advances in information technology, the internet network is a factor in the occurrence of a technological revolution.

The internet and advances in information technology have drastically changed the way people work. Beginning with the concept of distribution computing that allows people to work with computers and store all important data in databases in computers and utilize the internet as a medium for exchanging data.

One of the efforts to protect it is through criminal law. Cyber crime itself is grouped in several forms according to the existing modus operandi, one of which is "Cyber Espionage" which will be discussed further.

Keyword: CYBERCRIME (CYBER ESPIONAGE)

Abstrak :

Perkembangan teknologi informasi di era globalisasi ini semakin pesat, bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam kehidupannya sehari – hari. Selain itu juga internet merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi.

Internet dan kemajuan teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan komputer dan menyimpan semua data pentingnya di database dalam komputer serta memanfaatkan jaringan internet sebagai media untuk bertukar data.

Salah satu upaya perlindungannya adalah melalui hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

Kata Kunci : CYBERCRIME (CYBER ESPIONAGE)

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi informasi di era globalisasi ini semakin pesat, bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam kehidupannya sehari – hari. Selain itu juga internet merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan budaya.

Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat pengaruhnya.

Internet dan kemajuan teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan komputer dan menyimpan semua data pentingnya di database dalam komputer serta memanfaatkan jaringan internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

1.2 Maksud dan Tujuan

Adapun maksud dan tujuan penyusunan makalah ini adalah sebagai berikut :

1. Tujuan Umum

Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Espionage yang akan dibahas lebih mendalam.

2. Tujuan Khusus

Memenuhi salah satu syarat nilai UAS Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK).

1.3 Ruang Lingkup

Ruang lingkup dari pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE dan juga contoh kasusnya.

1.4 Sistematika Penulisan

        Untuk mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka digunakan sistematika penulisan yang bertujuan untuk mempermudah pembaca menelusuri dan memahami makalah ini.

BAB I PENDAHULUAN

Pada bab ini penulis menguraikan tentang latar belakang masalah,maksud dan tujuan, serta sistematika penulisan secara keseluruhan.

BAB II LANDASAN TEORI

Pada bab ini penulis menjelaskan tentang kerangka teori kejahatan dalam cyber espionage.

BAB IIIPEMBAHASAN

Pada bab ini penulis menjelaskan kerangka teori yang terdiri dari Pengertian Cyber Crime, Faktor Pendorong pelaku Cyber Espionage, Dampak Cyber Crime, dan Dasar hukum yang mengatur tentang Cyber Crime.

BAB IV PENUTUP

Pada bab ini penulis menjelaskan mengenai kesimpulan serta saran yang berhasil ditarik dari seluruh pembuatan makalah ini.

BAB II

LANDASAN TEORI

2.1 Pengertian Cyber Crime

 Kejahatan Dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktifitas kejahatan dengan komputet atau jaringan komputer menjadi alat sasaran atau tempat terjadinya kejahatan. Termasuk kedalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

2.1.1 Jenis-jenis Cyber Crime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

g. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

h. Hacking and Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

2.2 Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyberespionage adalah sebagai berikut :

1. Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan

2. Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3. Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE

2.3 Dampak Cyber Crime

Cyber Crime jelas sangat merugikan bagi korbannya, baik itu individu, kelompok atau suatu Negara.Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:

a. Pencemaran nama baik.

b. Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.

c. Kerusakan data akibat ulah cracker yang merusak suatu system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.

d. Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.

e. Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.

2.4 Dasar Hukum Mengenai Cyber Espionage

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008, Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

Undang - undang yang mengatur tentang kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 , sebagai berikut :

a. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasidan/atau dokumen elektronik”

b. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

BAB III

PEMBAHASAN

3.1 Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan software progammer.

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat. Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.2 Metode Mengatasi Cyber Espionage

Beberapa Metode Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan cara-cara berikut ini:

1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

2. Memasang Firewall.

3. Menggunakan Kriptografi

4. Secure Socket Layer (SSL)

5. Penanggulangan Global

6. Perlunya Dukungan Lembaga Khusus

3.3 Contoh Kasus mengenai Cyber Espionage

Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage. Berikut beberapa contoh kasus cyber espionage yang beberapa diantaranya pernah terjadi di Indonesia.

Cyber Espionage sering digunakan untuk menyerang target seperti perusahaan-perusahaan yang berada di timur tengah dengan melibatkan malwer yang sengaja diciptakan khusus untuk mencari data rahasia, menghapus data, mematikan komputer, bahkan mensabotase komputer. Investigasi malwer yang telah dilakukan ditemukan bahwa beberapa malwer saling berkaitan. Berikut adalah beberapa malwer yang berhasil di investigasi yang memang ditujukan untuk menyerang perusahaan-perusahaan di timur tengah :

1. Gauss

Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.

2. MAHDI

Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.

3. Flame

Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.

4. Wiper

pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.

5. Shamoon

Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknya error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

6. Pencurian Data Rahasia RI

Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).

Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan dataleakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.

BAB IV

PENUTUP

4.1 Kesimpulan

Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2 Saran

Marilah mulai mendorong pihak-pihak yang berwenang untuk segera mengatrurnya. UU ITE memiliki kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.

Disamping itu, harus ada kehati-hatian dalam menggunakan fasilitas internet serta selau jaga browaer internet agar tetap up-to-date, dalam arti selalu menginstal spfware fersi terbaru di computer, namun dengan tetap berhati hati ketika menginstal software baru pada computer.

DAFTAR PUSTAKA

http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-none.html?m=1

http://tugaskuliaheptikbsi.blogspot.com/2014/11/makalah.html?m=1


Komentar

Postingan populer dari blog ini

CONTOH-CONTOH DARI : 1. PHYSICAL TOPOLOGY 2. LOGICAL TOPOLOGY 3. SIGNAL TOPOLOGY

RESUME JARINGAN KOMPUTER PAN,LAN,WAN,MAN