MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
(PERTEMUAN 12)
CYBER
ESPIONAGE
DISUSUN OLEH
KELAS : 12.6G.04
Kelompok :
Eko Haryanto (12174173)
Mochammad Zely Eko Feriyanto (12174329)
Roro Hesti (12174490)
Ardino (12174102)
Dwi Yulianto (12172032)
Program Studi Sistem Informasi
Fakultas
Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020
KATA
PENGANTAR
Puji syukur
alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah
melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini
bisa selesai pada waktunya.
Terima kasih juga kami ucapkan
kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya
sehingga makalah ini bisa disusun dengan baik dan rapi.
Kami berharap semoga makalah
ini bisa menambah pengetahuan para pembaca. Namun terlepas dari itu, kami
memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga kami sangat
mengharapkan kritik serta saran yang bersifat membangun demi terciptanya
makalah selanjutnya yang lebih baik lagi.
Bekasi, 25 Juni 2020
Penulis
DAFTAR ISI
COVER..............................................................................................................................i
KATA
PENGANTAR......................................................................................................ii
DAFTAR ISI.....................................................................................................................iii
BAB I PENDAHULUAN.....................................................................................1
1.1. Latar
Belakang.........................................................................................................1
1.2. Maksud dan Tujuan..................................................................................................3
BAB II LANDASAN TEORI.................................................................................4
2.1. Pengertian Cyber
Crime...........................................................................................4
2.2. Karakteristik Cyber Crime.......................................................................................5
BAB III PEMBAHASAN.........................................................................................7
3.1. Pengertian Cyber Espionage.....................................................................................7
3.2. Contoh
Kasus Cyber Espionage...............................................................................8
3.3. Penaggulangan
kasus Cyber Espionage..................................................................12
3.4. Dasar hukum
Cyber
Espionage...............................................................................12
BAB IV PENUTUP..................................................................................................14
4.1. Kesimpulan
Dan Saran............................................................................................14
BAB I
PENDAHULUAN
1.1. Latar Belakang
Penggunaan
sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam
menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi
electronic based. Dalam perkembangannya, electronic based semakin diakui
keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk
penyimpanannya.1 Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini
membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di
tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara
berfikir yang tanpa batas (borderless way of thinking). Internet merupakan
simbol material Embrio masyarakat global. Internet membuat globe dunia,
seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai
dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi
merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai
network dan information company yang akan memperjualbelikan fasilitas bermacam
jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat
diakses oleh pengguna dan pelanggan.
Internet
menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik
itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu
sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita
melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk
melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum
pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan
salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat
perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya sebagai
the new form of anti-social behavior. Kehawatiran terhadap ancaman (threat)
cybercrime yang telah terungkap dalam makalah Cybercrime yang disampaikan dalam
ITAC (information Technology Association of Canada) pada International
Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada
tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing
threat to economic and social development aspect of human life and so can
electronically enabled crime2 . Kejahatan ini merupakan tindak kejahatan
melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global
(internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer
yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan
melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti
misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu
keredit online (carding),
merusak
sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki
latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak
dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa hampir
seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan kemudahan
bagi penggunanya berupa akses bebas yang dapat dilakukan oleh siapapun,
kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai penawaran
internet murah dari penyedia jasa layanan internet. Kemudahan yang ditawarkan
oleh aktivitas siber itu sendiri contohnya ketika melakukan jual-beli barang
atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu langsung dengan
penjual atau pembelinya, sehingga waktu yang digunakan lebih cepat. Indonesia
telah menggeser kedudukan Ukraina sebagai pemegang presentasi tertinggi
terhadap cybercrime. Data tersebut berasal dari penelitian Verisgin, perusahaan
yang memberikan pelayanan intelejen di dunia maya yang berpusat di California,
Amerika Serikat. Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton
Tabah bahwa jumlah cybercrime di Indonesia adalah yang tertinggi di dunia.
Indikasinya dapat dilihat dari banyaknya kasus pemalsuan kartu kredit, penipuan
perbankan, judi online, terorisme, dan lain-lainnya.3 Memanfaatkan teknologi
dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat kita, akan
tetapi penggunaan teknoligi tersebut tidak didukung dengan pengetahuan untuk
menggunakannya dengan baik.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini
adalah:
1. Memenuhi
salah satu tugas mata kuliah EPTIK.
2. Mahasiswa
untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
3. Menambah
wawasan tentang Cyber Espionage.
4. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya.
Tujuan dari penulisan makalah ini
adalah :
Memberikan
informasi tentang Cyber Espionage kepada kami sendiri pada khususnya
dan masyarakat yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber
Crime
Cyber crime adalah
tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space),
baik yang menyerang fasilitas umum di dalam cyber space ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan
menjadi offline crime, semi online crime, dan cyber crime. Masing-masing
memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya
adalah keterhubungan dengan jaringan informasi publik (internet).
Cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di
Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2
istilah yang dikenal:
1. Cyber
crime dalam arti sempit disebut computer crime, yaitu
perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan
komputer dan/atau data yang diproses oleh komputer.
2. Cyber
crime dalam arti luas disebut computer related crime,
yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau
jaringan.
Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan
melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
Contoh
Kasus Cyber Crime
1. Pencurian
dan Penggunaan akun internet milik orang lain salah satu
dari sebuah ISP (Internet Service Provider) adalah
adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun
cukup menangkap “user id” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan
oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya
penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan akun curian oleh dua Warnet di
Bandung.
2. Membajak
situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Karateristik Cyber
Crime
Cybrcrime memiliki
karakteristik unik yaitu :
a. Ruang
lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime sering
kali dilakukan secara trans nasional, melintas batas negara sehingga sulit
dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana
orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan
terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat
kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudahterlihat (non-violence)
c. Pelaku
kejahatan
Pelaku cybercrime lebih
bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang
yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk
dunia cyber.
BAB III
PEMBAHASAN
3.1. Pengertian Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,
kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
menggunakan metode pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan
spyware.
Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional
di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
di rumah oleh komputer konvensional terlatih mata-mata atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan software progammer. Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan
subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan
Twitter.
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara
korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di
negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat. Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
3.2 Contoh Kasus Cyber Espionage
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber
espionage. Berikut beberapa contoh kasus cyber espionage yang beberapa
diantaranya pernah terjadi di Indonesia.
Cyber Espionage sering digunakan untuk menyerang target seperti
perusahaan-perusahaan yang berada di timur tengah dengan melibatkan malwer yang
sengaja diciptakan khusus untuk mencari data rahasia, menghapus data, mematikan
komputer, bahkan mensabotase komputer. Investigasi malwer yang telah dilakukan ditemukan
bahwa beberapa malware saling berkaitan.
Berikut adalah beberapa malwer yang berhasil di investigasi yang memang
ditujukan untuk menyerang perusahaan-perusahaan di timur tengah :
1) Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina.
Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk
mencuri password pada browser, rekening online banking, cookies, dan melihat
sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus
ini.
2) MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke
public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage
sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem
infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum
diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
3) Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak
ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet
dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games
Project”.
4) Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di
departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk
terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi
file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi
file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi
virus tersebut.
5) Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os
windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering
dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai
target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak
dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
6) Stuxnet
Stuxnet ditemukan pada
juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk
menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan
untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran.
Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic
games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
7) Duquworm Duqu
terungkap pada
september 2011, analis mengatakan source code pada duqu hampir mirip dengan
source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda
dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan
intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk
menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan
celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital
curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang
kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat
digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan
bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir
iran.
8) Pencurian Data Rahasia RI
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft
merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan dataleakage.
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara
khusus.
3.3. Penanggulangan kasus Cyber Espionage
Beberapa Metode
Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan
cara-cara berikut ini:
1.
Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2.
Memasang Firewall.
3.
Menggunakan Kriptografi
4.
Secure Socket Layer (SSL)
5.
Penanggulangan Global
6.
Perlunya Dukungan Lembaga Khusus
Selain itu, tidak
kalah penting untukuntuk mencegah terjadinya kejahatan ini diantaranya :
1) Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2)
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan
oleh lembaga-lembaga khusus.
3)
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4) Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
3. 4 Dasar Hukum Cyber
Espionage
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008, Indonesia tak lagi
ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace
law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang
luas dalam membahas pengaturan di dunia
maya.
Undang - undang yang mengatur tentang
kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 ,sebagai berikut :
1) Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
2) Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan
pidananya ada pada :
a. Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh)
b. tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
c. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1. Kesimpulan Dan Saran
A. Kesimpulan
Cyber Espionage adalah
tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan
banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun
tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
B. Saran
Marilah mulai mendorong pihak-pihak yang berwenang
untuk segera mengatrurnya. UU ITE memiliki kedudukannya sangat penting
untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi
akademisi, masyarakat dan mengangkat citra Indonesia di level internasional.
Cakupan UU ITE luas (bahkan terlalu luas?), mungkin
perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail
(peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan
kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk
kegiatan yang tidak produktif. Disamping itu, harus ada kehati-hatian dalam
menggunakan fasilitas internet serta selau jaga browaer internet agar tetap
up-to-date, dalam arti selalu menginstal spyware fersi terbaru di computer,
namun dengan tetap berhati hati ketika menginstal software baru pada computer.
Komentar
Posting Komentar