Mengenal ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI ‘‘Cyber Espionage”

 

MAKALAH  ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

‘‘Cyber Espionage







MAKALAH

Diajukan untuk memenuhi tugas mata kuliah EPTIK

Disusun Oleh :

Muhamad Tomi 12183912

Muhamad Rizqy R. 12184088

Tb Hildan 12184682

Kiki Martin A. 12184366

M. Andhieka W. 12184828

Kelas: 12.6C.13.

Program Studi Sistem Informasi Kampus Kota Bogor

Fakultas Teknologi dan Informatika

Universitas Bina Sarana Informatika

2021

 

KATA PENGANTAR

 

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang Cyber Espionage. Saya mengucapkan terimakasih kepada Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komusikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang saya tekuni. Saya juga mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan telah membagi sebagian pengetahuannya sehingga saya dapat menyelesaikan makalah ini. 

Saya menyadari makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan saya nantikan demi kesempurnaan makalah ini.

 

Bogor, 2 Juli 2021

 

 

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen- dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (thecultureoftechnology). Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini semakin global, kompetitif dan komparatif.

Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

Faktor Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja

 

BAB II

LANDASAN TEORI

 

2.1 Pengertian Cybercrime

Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal.Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak.Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori: 

1.       kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;

2.       Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

a.       Malware (malicious software / code) 

Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik.Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah „virus computer‟ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus). 

b.       Denial-of-service (DOS) attacks 

Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

c.       Computer viruses 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi). Ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

2.3 Pengertian Cyberlaw

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).

Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum teknologi informasi (Law of Information Technology), hukum dunia maya (Virtual World Law), dan hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa siber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu.[1] Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia siber. Secara luas hukum siber bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning, pemegang hak cipta, rahasia dagang, hak paten, e-signature, dan masih banyak lagi.

2.4 Pengertian Data Forgery

Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford  definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan etikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut.

 Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.       Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.       Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

 

BAB III

PEMBAHASAN / ANALISA KASUS

 

3.1     Cyber Espionage

3.1.1  Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software . 

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing - masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat. 

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.1.2  Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut 

1. Faktor Politik 

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan 

2. Faktor Ekonomi 

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. 

3. Faktor Sosial Budaya 

Adapun beberapa aspek untuk Faktor Sosial Budaya : 

a. Kemajuan Teknologi Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. 

b. Sumber Daya Manusia Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber. 

c. Komunitas Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.1.3 Metode Mengatasi Cyber Espionage

Ada 10 cara untuk melindungi dari cyber espionage: 

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 

2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing. 

3. Tahu mana kerentanan Anda berbohong.

4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam. 

5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan. 

6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan. 

7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan. 8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber. 

9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok. 

10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.1.4 Cara Mencegah Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya : 

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional. 

2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus. 

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan. 

4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.1.5 UU mengenai cyber espionage

Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut : 

1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik” 

2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain” Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)” 

2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

3.2     Studi Kasus

Australia sudah lama melakukan aksi mata-mata terhadap Indonesia. Duta Besar Australia di Indonesia Sir Walter Crocker (1955-1956) dalam biografinya mengakui, lembaga sandi Australia, Defense Signal Directorate (Australian Signal Directorate) secara rutin memecahkan dan membaca sandi diplomatik Indonesia sejak pertengahan 1950. 

Pada tahun 1960-an Badan intelijen sinyal Inggris, Government Communications Headquarters (GCHQ), membantu Defence Signal Directorate (DSD) Australia yang sekarang berganti nama Australian Defence Directorate (ASD) memecahkan kunci alat sandi produksi Swedia, Hagelin, yang digunakan Kedutaan Besar Indonesia di Darwin Avenue, Canberra. Pos pemantauan lain Defence Signal Directorate mengoperasikan intersepsi sinyal dan markas pemantauan di Kepulauan Cocos, di Samudra Hindia, 1.100 kilometer barat daya Pulau Jawa. Fasilitasnya meliputi radio pengawasan, pelacak arah, dan stasiun satelit bumi. Dari pos pemantauan tersebut Agen mata-mata elektronik Australia Defence Signals Directorat (DSD) 'menguping' komunikasi Angkatan Laut dan militer Indonesia. 

Mantan pejabat intelijen pertahanan Australia mengatakan, pemantauan Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah penyelundupan manusia. Pada tahun 1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur bocor. Laporan itu menunjukkan intelijen Australia masih mempunyai akses luas terhadap komunikasi militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab itu pembakaran ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September 1999 tidak lagi mengejutkan intelijen Australia.

Kemudian pergerakan Spionase terhadap Indonesia tidak hanya sampai disitu, berdasarkan informasi yang di bongkar oleh Edward Snowden menunjukkan bahwa Australia dalam aksi spionasenya menyadap presiden, ibu negara dan sejumlah pejabat Indonesia. Penyadapan tersebut terungkap bahwa pada tahun 2007, Intelijen Australia melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap, yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik Australia di berbagai negara, termasuk di Jakarta. “Buka rahasia mereka, lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan salah satu dinas badan Intelijen Australia tersebut. 

Operasi pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada, dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia bersama Australian Broadcasting Corporation serta The Sydney Morning Herald bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides rahasia Departemen pertahanan Australia. 

Dalam Slides 6 halaman tersebut yang di sadap Australia yaitu :

1. Presiden Susilo Bambang Yudhoyono 

2. Ibu Negara Kristiani Herawati atau Ani Yudhoyono 

3. Wakil Presiden Boediono 

4. Mantan Wapres Jusuf Kalla 

5. Mantan Juru Bicara Kepresidenan Bidang Luar Negeri Dino Patti Djalal yang kini menjadi Duta Besar RI untuk Amerika Serikat, 

6. Mantan Juru Bicara Kepresidenan Andi Mallarangeng 

7. Mantan Menteri Sekretaris Negara Hatta Rajasa yang kini menjabat Menteri Koordinator Perekonomian  

8. Mantan Menteri Koordinator Perekonomian Sri Mulyani Indrawati yang kini menjabat Direktur Bank Dunia 

9. Mantan Menteri Koor. Politik Hukum dan HAM Widodo AS, dan 

10. Mantan Menteri Negara BUMN Sofyan Djalil. 

Kesepuluh nama orang penting di Indonesia tersebut terpampang berurutan dalam slide berjudul „IA Leadership Targets + Handsets.‟ Di samping nama nama mereka, tercantum pula jenis ponsel yang mereka gunakan. 

Pada slide lain yang diberi judul „Indonesia President Voice Events,‟ terpampang grafik panggilan yang masuk dan keluar dari ponsel Nokia E90-1 milik Presiden SBY. Percakapan SBY tersebut disadap DSD sebanyak 15 kali pada bulan Agustus 2009. Rekaman data ini mencatat spesifik jumlah panggilan masuk dan panggilan keluar, lama panggilan dan nomor tujuan yang ditelepon. Pada setiap slide terdapat tanda “Top Secret Comint”. Comint adalah singkatan dari Communication Intelligence. Yang dalam bahasa Indonesia berarti, komunikasi intelijen yang sangat rahasia.

 

BAB IV

PENUTUP

 

4.1     Kesimpulan 

Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah, kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking. 

4.2     Saran 

Dalam penyusunan Makalah ini, sangatlah jauh dari kata sempurna, maka dari itu untuk penyempurnaan Makalah ini, saran dan masukan yang bersifat membangun sangatlah diharapkan, baik saran dari pembimbing Mata kuliah Komputer forensik maupun dari rekan-rekan pembaca.

 


Post a Comment