CYBER ESPIONAGE
KELOMPOK 4
1. Fahmi Fadhilatul Yusro 18123685
2. Ellanda Ghifary Akbar
18123588
3. Rizki Maulana 18122852
4. Cahya Nurasa 18123754
5. Moch Helmy
12126380
6. Tito 12123381
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat Allah SWT
yang telah melimpahkan rahmat dan karunianya, sehingga pada akhirnya kami dari
kelompok IV dapat
menyelesaikan tugas makalah
ETIKA PROFESI TEKNOLOGI
INFORMASI & KOMUNIKASI ini dengan
baik. Adapun judul penulisan makalah
ETIKA PROFESI TEKNOLOGI
INFORMASI & KOMUNIKASI, yang kami ambil adalah sebagai
berikut :
”CYBER ESPIONAGE”
Tujuan
penulisan makalah ini dibuat sebagai salah satu syarat kelulusan
mata kuliah Etika
Propesi Jurusan Manajemen Informatika (Amik BSI). Penulis
menyadari tanpa bimbingan dan dorongan dari semua pihak, maka penulisan ini
tidak akan berjalan dengan lancar.Dan semua pihak yang turut membantu secara
langsung dan tidak langsung yang tidak dapat disebutkan satu persatu tanpa
mengurangi besar rasa terima kasih dan hormat saya.
Akhir kata penulis berharap semoga makalah ini bermanfaat
bagi semua pihak yang membantu meskipun penulisan makalah ini masih jauh dari
kesempurnaan, untuk itu penulis mohon saran dan kritik yang bersifat membangun
demi kesempurnaan penulisan di masa yang akan datang.
Akhir kata, semoga penulisan makalah ini dapat berguna
bagi penulis khususnya dan bagi para pembaca pada umumnya.
Atas
perhatiannya penulis mengucapkan banyak terimakasih .
Depok , 01MEI 2014
Penyusun
DAFTAR ISI
JUDUL
MAKALAH
........................................................................................... i
KATA PENGANTAR
........................................................................................ ii
DAFTAR
ISI
......................................................................................................
iii
BAB I
PENDAHULUAN ..................................................................................
1
1.1 Latar Belakang
................................................................................ 1
BAB II
PEMBAHASAN
....................................................................................
2
2.1 Pengertian Cyber Espionage
........................................................... 2
2.2 Pengertian Fraud
.............................................................................. 3
2.3 Tindakan Untuk Mendeteksi Cyber
Espionage
............................. 3
2.4 Cara Untuk Melindungi Data Dari
Cyber Espionage
................... 5
2.5 Undang -
undang Pelanggaran Pada Cyber Espionage
................ 6
2.6
Contoh Kasus Cyber Espionage
...................................................... 8
2.7
Analisa Cyber Espionage
................................................................. 9
2.8
Penanggulangan Cyber Espionage ................................................. 12
BAB III
PENUTUP
............................................................................................ 13
3.1 Kesimpulan ....................................................................................... 13
3.2 Saran
................................................................................................. 13
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1.
Latar
Belakang
Perkembangan cybercrime, Awal
mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm
atau virus yang menyerang program komputer dan mematikan sekitar 10% dari
seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994
seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce,
atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan
dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia
termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.
Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang
yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
BAB II
PEMBAHASAN
2.1 Pengerian Cyber Espionage
Cyber Espionage adalah salah satu dari jenis Cyber
Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber
memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan,
atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan
musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan
metode pada jaringan internet atau komputer pribadi melalui penggunaan retak
teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini
sepenuhnya dapat dilakukan secara online dari meja komputer profesional
dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada
rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik,
kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata
melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook
dan Twitter.
Cyber espionage merupakan
salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize
2.2.
Pengertian Fraud
Fraud merupakan sebuah istilah dalam bidang IT yang
artinya sebuah kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan
atau sebuah perbuatan kecurangan yang melanggar hukum yang dilakukan secara
sengaja dan sifat nya dapat merugikan sifat lain. Dalam kehidupan sehari-hari
sering disebut dengan istilah kecurangan seperti pencurian, penyerobotan,
pemerasan, penjiplakan, penggelapan, dan lain-lain.
Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan. Kecurangan ini dapat dilakukan terhadap pelanggan,
kreditur, investor, pemasok, bankir, penjamin asuransi, atau terhadap
pemerintah.
Pada prinsipnya suatu fraud mempunyai unsur-unsur
sebagai berikut:
·
Adanya
perbuatan yang melawan hukum
·
Dilakukan
oleh orang-orang dari dalam dan atau dari luar organisasi
·
Untuk
mendapatkan keuntungan pribadi atau kelompok
2.3.
Tindakan Untuk Mendeteksi Cyber
Espionage
Ada beberapa tindakan yang dapat dilakukan untuk
mendeteksi adanya Cyber Espionage, antara lain :
a.
Elektronik Menyelam
Tempat Sampah
Rob Douglas adalah seorang
mantan detektif swasta yang sekarang menjalankan PrivacyToday.com. Dulu saat
dia masih bekerja Majikannya merencanakan untuk melakukan reverse engineering
perangkat keras untuk melihat apakah teknologi mereka telah disalin. Dalam
insiden lain, ia dibayar oleh asosiasi berperahu untuk "menyelam tempat
sampah" yang lain asosiasi berperahu untuk data perusahaan asosiasi telah
dibuang sebagai sampah. Sementara Douglas mengatakan ia yakin penggunaan
diam-diam dari perangkat lunak Trojan horse jelas ilegal, ia takut bahwa untuk
beberapa penyelidik swasta yang tidak bermoral mencuri data tersebut dari jarak
jauh hanya langkah logis berikutnya. "Ini adalah versi elektronik dari
tempat sampah menyelam," katanya. Untuk penyelidik swasta yang akan
menghabiskan ratusan jam menyelam tempat sampah, menggali melalui sampah kotor,
dengan segala risiko yang Anda miliki, menyelam tempat sampah elektronik jauh
lebih mudah. Dan itu 100 persen akurat. Detektif swasta jarang terbuka
mengungkapkan metode mereka, tetapi banyak PI situs Web yang menjual perangkat
lunak mata-mata tersebut, yang dirancang untuk menghindari deteksi oleh
anti-virus dan anti-spyware komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan
akan diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang
melakukan untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan
dia sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di
Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari
teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program
yang dirancang khusus untuk mencari dokumen ditandai sebagai
"rahasia" atau "kritis." Mereka juga telah membangun perangkat
lunak yang dapat dengan cepat informasi indeks pada spy-software komputer
diserang - semacam Google untuk ekonomi spionase-untuk membuat memilah-milah
pegunungan data dicuri mudah. "Aku mulai percaya itu bisa jauh lebih
umum," kata Ponemon. "Jika Anda bertanya kepada saya pertanyaan ini
tiga atau empat bulan yang lalu, saya akan mengatakan kami memberikan kredit
terlalu banyak penjahat. Tapi kita mulai melihat teknologi ini. ... Aku
benar-benar khawatir sekarang. " Keamanan konsultan seperti Ponemon
menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian
non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh
datar - atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah
sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia
menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini
mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar
terjadi.
b.
Kecemburuan dan
Jebakan Cd
Kisah ini memiliki semua bakat
untuk film yang dibuat-untuk-TV. Satu-satunya alasan pemerintah tertangkap,
tampaknya, adalah cemburu. Skema terurai ketika Israel penulis Amnon Jackont
tersandung pada bagian dari sebuah buku yang sedang ditulisnya - tetapi tidak
diterbitkan atau berbagi dengan siapa pun - di Internet. Setelah kebingungan
awal, Jackont diduga komputernya telah disadap. Kecurigaannya segera difokuskan
pada mantan suami-putrinya, Michael Haephrati, pasangan ini pergi melalui
perceraian berantakan delapan tahun lalu. Ketika polisi menyelidiki komputer
Jackont, mereka mengatakan mereka menemukan "Rona" Program Trojan
horse dan mampu melacak kembali ke Haephrati, yang sekarang tinggal di Inggris.
Penyelidikan cepat melebar, bagaimanapun, sebagai polisi menemukan puluhan
lainnya disadap komputer. Selain apa yang dibaca seperti siapa yang industri
telekomunikasi Israel, korban termasuk divisi lokal Hewlett-Packard dan rantai
hardware Ace. Polisi menuduh Haephrati, 41, menjual program untuk detektif swasta,
mengetahui mereka berniat untuk menggunakannya untuk melakukan spionase
perusahaan. Selain Haephrati, eksekutif dari tiga perusahaan terbesar Israel
investigasi swasta telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang
mengepalai badan Modi'in Ezrahi, jatuh dari sebuah bangunan tiga lantai awal
pekan ini. Rath berkelanjutan kepala dan cedera tulang belakang, menurut koran
Israel Haaretz. Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh
diri atau bahkan percobaan pembunuhan. Gindin mengatakan para penyerang yang
pintar - mereka tampaknya mengirim CD-ROM dengan proposal bisnis untuk
perusahaan target. Setelah CD yang dimuat, kuda Trojan diam-diam diinstal. CD
sering dikirim ke manajer pemasaran dan lain-lain yang akan berada dalam posisi
untuk memiliki pengetahuan awal pengembangan produk perusahaan, katanya.
2.4. 10 Cara Untuk Melindungi Data Dari Cyber Espionage
Ada 10 cara untuk melindungi data – data dari serangan
Cyber Espionage yaitu :
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien
mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait
masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan
Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang
diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda
dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu
keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda
adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh
pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar
bergantungpada internet, tetapi memiliki kemampuan untuk beroperasi independen
jika krisis keamanan cyber muncul.
2.5. Undang – Undang Cyber
UU ITE (Undang-Undang
Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UUITE tidak
terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan
yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi
sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada
penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian
menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU
PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi
Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut
pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof.
Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga
namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana
disahkan oleh DPR.
UU ITE yang mengatur tentang
cyber espionage adalah sebagai berikut :
a.
Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”.
b.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk
ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30
ayat (1) dipidanakan dengan pidana penjara paling lama 6 (enam) tahun dan denda
paling banyak Rp.600.000.000,- (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).setiap
orang yg memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana
dengan pidana paling lama 8(delapan)tahun dan/atau denda paling banyak
Rp.800.00.000,-(delapn ratus juta rupiah).
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
3. Pasal 51 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan denda
paling banyak Rp.12.000.000.000,- (dua belas miliar rupiah).
2.6. Contoh Kasus Cyber Espionage
a.
RAT Operasi
Shady (Remote Access-Tool)
Perusahaan keamanan komputer McAfee,
Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar
digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool),
sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh
Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan
serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua
instansi pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak
bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban,
lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
b.
Fox
Salah satu pencipta virus e-mail “Love
Bug” (iloveyou), Pox, diduga telah menginfeksi dan telah melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA, dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c.
Trojangate
Sekadal perusahaan yang telah
mendominasi pemerintahan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20
penangkapan. Laporan yang diterbitkan menunjukan penggunungan dokumen telah
dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data
yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah
virus Computer Spyware.
d.
Penyebaran
Virus Melalui Media Sosial
Penyebaran virus dengan sengaja ini
adalah dengan salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli
2009, Twitter (salah satu jejaring sosial yang sedang naik pamor dimasyarakat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm
yang mampu membajak akun Twitter dan menular melalui postingannya dan
menjangkiti semua followers. Semua kasu ini hanya sebagian dari banyak kasus
dari penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi
terkaget pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis mendwonload
Trojan-Dwonloader.Win32.Banload,sco. Modus serangannya adalah selain
menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena imbas.
Karena si pelaku mampu mencuru nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang.
Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter sudah membuang
infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
e.
Pencurian
Data Pemerintah
Pencurian dokumen terjadi saat utusan
khusus presiden SBY yang dipimpin menko perekonomian Hatta Rajasa di Korsel.
Kunjungan tersebut untuk melakukan pembicaraan kerjasama jangka pendek dan
jangka panjang dibidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerjasama ekonomi termasuk kemungkinan
pembelian jet tempur latih Supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet Supersonik, Tank tempur
utama, K2 Black Panther dan rudal portable permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, Jet latih Rusia. Sedangkan
anggota DPR yang membidangi pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama
pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia (DI). Pihak PT. DI
membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat temput
KFX (Korea Factor Experiment). Pesawat KFX lebih canggih dari pada F16. Modus
dari kejahtan tersebut adalah mencuri data atau data Theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
*FAKTOR
PENDORONG PELAKU CYBER ESPIONAGE
Adanya faktor pendorang penyebab terjadinya cyber
espionage adalah sebagai berikut:
1.
Faktor politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari
informasi tentang lawan.
2.
Faktor ekonomi
Karena latar belakang ekonomi orang biasa melakukan apa saja apalagi dalam
kecanggihan dunia cyber kejahatan semakin moderen dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3.
Faktor sosial
Adapun beberapa aspek untuk faktor sosial budaya:
a.
Kemajuan teknologi informasi. Karena teknologi sekarang
semakin canggih dan seiring hukum mendorong rasa ingin tahu para pencinta
teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber daya manusia. Bayak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kesehatan cyber.
c.
Komunitas. Untuk menbuktikan keahlian mereka dan ingin
dilihat orang atau dihalang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE
2.7. ANALISA CYBER ESPIONAGE
Kemajuan teknologi informasi memberikan banyak manfaat
bagi kehidupan manusia aktivitas manusia menjadi serba cepat,mudah dan praktis
karena mobilitas manusia semakin cepat,melalui kemajuan teknologi
ini,masyarakat memiliki ruang gerak yang lebih luas. Aktifitas manusia yang
semula bersifatnasional telah berubah menjadi internasional.sekali pun kemajuan
teknologi ini memberikan banyak kemudahan bagi kehidupan manusia, tetapi
kemajuan ini pun secara bersama menimbulkan berbagai permasalahan yang tidak
mudah ditemukan jalan keluarnya.salah satu masalah yang muncul akibat
perkembangan teknologi khusus yang mempergunakan internet sebagai alat bantunya
lazim dikenal dengan sebutan kejahatan mayantara(cybercrime). Kejahatan
mayantara ini tidak saja bersifat baru tetapi sekaligusmenimbulkan dampak yang
sangat luas karena tidak saja di rasakan secara nasional tetapi juga
internasional.
Sehubungan dengan rumusan masalah,mengetaui bentuk
–bentuk kejahatan mayantara yang dilakukan oleh penjahat dunia maya (black hat
hacker/cracker) dan untuk mendeskripsikan pandangan fiqh jinayah(hukuman pidana
islam) dan kriminolog terhadap kejahatan mayantara tersebut.
Untuk mendapatkan hasil yang lebih baik, maka penuls
menggunakan metode penilitian deskriptif dengan pendekatan komparatif, yaitu:
membandingkan data-data yang berkaitan dengan bahasan penulis guna mendapatkan
data yang lebih mendekati kebenaran yang akhirnya di ambil kesimpulan, metode
deskriptif komparatif ini disebut juga survei normatif (normative survey).
Dari hasil analisa penulis tentang kejahatan maya
antara ini bahwa kejahatan maya antara (cybercrime) pada dasarnya adalah suatu
tindak pidana yang berkaitan dengan komputer dan internet (cyberspace), baik
yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan
pribadi.Ada beberapa bentuk kejahatan maya antara lain yaitu: pertama, unauthorized
access to komputer system service (kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah),kedua, illegal contens (kejahatan dengan memasukan data atau informasi ke
internet tentang sesuatu hal yang tidak benar),ketiga, data forgery (kejahatan
dengan memalsukan data),keempat, cyber espionage (kejahatan yang ,memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata), kelima, cyber sabotage
and extortion (kejahatan dengan membuat gangguan, perusakan terhadap suatu
data),keenam, offense against intellectual propety (kejahatan ini ditujukan
terhadap HAKI),ketujuh, infringements of privacy (kejahatan ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia), dan
terakhir kejahatan yang paling berbahaya dalam dunia maya dan dapat menimbulkan
dampak yang sangat luas yaitu hacking.
Dan pada akhirnya dalam penulisan makalah ini ada
beberapa saran yang dapat dijadikan bahan pertimbangan khususnya bagi
pemerintah, yaitu: Segera membuat regulasi yang berkaitan dengan cyber
espionage, melakukan perjanjian ekstradisi dengan negara lain agar bisa saling
kerja sama dalam meminimalisir kejahatan maya antara diakui keberadaan alat
bukti elektronik sebagai alat bukti sebelum ada aturan khusus tentang kejahatan
maya antara ini, hakim juga aparat penegak hukum lainnya harus ‘berani’
melakukan tindakan dan keputusan yang adil dan masalah untuk seluruh
masyarakat.
2.8.
PENANGGULANGAN CYBER ESPIONAGE
Beberapa langkah penting yg harus dilakukan setiap
negara dalam penanggulangan cyber espionage adalah:
a.
Melakukan moderensasi hukum pidana nasional bercerita
hukum acaranya, yang diselaraskan dengan konvesi internasional yang terkait
dengan kejahatan tersebut.
b.
Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional.
c.
Meningkatkan pemahaman serta keahlian aparat penegak
hukum mengenai upaya pencegahan investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cyber espionage.
*SALAH SATU
CONTOH PENANGGULANGAN CYBER ESPIONAGE
a.
Sertifikasi perangkat security:
Perangkat yang digunakan untuk menanggulangin keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan
untukkeperluan militer, namun sampai saat ini belum ada institusi yang
menangani masalah evaluasi perangkat keamanan di indonesia. Di korea hal ini di
tangani oleh korea information security agency.
BAB III
PENUTUP
3.1 Kesimpulan
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi
masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali.
3.2. Saran
Marilah mulai mendorong pihak-pihak yang di atas sana
untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya
sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet,
melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level
internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu
peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri,
dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak
ada pasal karet yang bisa dimanfaatkan untuk kegiatan
yang tidak produktif.
DAFTAR
PUSTAKA