MAKALAH ETIKA
PROFESI
TEKNOLOGI
INFORMASI KOMUNIKASI
‘‘Cyber Espionage”
MAKALAH
Diajukan untuk memenuhi tugas mata
kuliah EPTIK
Disusun
Oleh :
Muhamad Tomi 12183912
Muhamad Rizqy R. 12184088
Tb Hildan 12184682
Kiki Martin A. 12184366
M. Andhieka W. 12184828
Kelas: 12.6C.13.
Program
Studi Sistem Informasi Kampus Kota Bogor
Fakultas Teknologi dan Informatika
Universitas
Bina Sarana Informatika
2021
KATA PENGANTAR
Puji syukur
kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami
sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah
ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah
Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang
Cyber Espionage. Saya mengucapkan terimakasih kepada Dosen mata kuliah Etika
Profesi Teknologi Informasi dan Komusikasi yang telah memberikan tugas ini
sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang
saya tekuni. Saya juga mengucapkan banyak terimakasih kepada pihak-pihak yang
telah membantu, membimbing, serta mendoakan untuk segala kebaikan telah membagi
sebagian pengetahuannya sehingga saya dapat menyelesaikan makalah ini.
Saya
menyadari makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh
karena itu, kritik dan saran yang membangun akan saya nantikan demi
kesempurnaan makalah ini.
Bogor, 2 Juli 2021
BAB I
PENDAHULUAN
1.1 Latar
Belakang
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen
penting yang diarsipkan ada pada jumlah yang banyak.
Pada era
globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan didalam sebuah database sehingga dalam
pencarian data maupun dokumen- dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya. Adanya penyalahgunaan teknologi informasi yang merugikan
kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat
modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan
lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi
(thecultureoftechnology). Teknologi telah menjadi bagian yang tidak terpisahkan
dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini
dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan
suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat
ini semakin global, kompetitif dan komparatif.
Baik dahulu
maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen
penting masih tetap bisa dilakukan, walaupun sistem didalam instansi
pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian
data maupun dokumen-dokumen penting masih bisa dilakukan.
Faktor
Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin
mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja
BAB II
LANDASAN TEORI
2.1
Pengertian Cybercrime
Kejahatan
komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah
sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai
medium melakukan tindakan kriminal.Masalah yang berkaitan dengan kejahatan
jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan
eksploitasi anak.Juga termasuk pelanggaran terhadap privasi ketika informasi
rahasia hilang atau dicuri, dan lainnya.
Dalam
definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit, confidence fraud, penipuan identitas, pornografi anak,
dll.Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional
dimana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Kejahatan
komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini
dibagi menjadi dua kategori:
1. kejahatan yang menjadikan jaringan
komputer dan divais secara langsung menjadi target;
2. Kejahatan yang terfasilitasi jaringan
komputer atau divais, dan target utamanya adalah jaringan komputer independen
atau divais.
Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware (malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik.Istilah ini adalah
istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam
perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah
„virus computer‟ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk
mencakup semua jenis perangkat perusak, termasuk virus murni (true
virus).
b. Denial-of-service (DOS) attacks
Denial of
service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
c. Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi).
Ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui
jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd,
dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain
dengan mnginfeksi file pada network file system (sistem file jaringan) atau
sistem file yang diakses oleh komputer lain.
2.3
Pengertian Cyberlaw
Cyber law
erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan
itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting
dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua,
dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).
Hukum Siber
(Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi
informasi. Istilah lain yang juga digunakan adalah hukum teknologi informasi
(Law of Information Technology), hukum dunia maya (Virtual World Law), dan
hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa siber jika diidentikan dengan
“dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian
dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan
jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu
yang tidak terlihat dan semu.[1] Di internet hukum itu adalah cyber law, hukum
yang khusus berlaku di dunia siber. Secara luas hukum siber bukan hanya
meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para
pelaku e-commerce, e-learning, pemegang hak cipta, rahasia dagang, hak paten,
e-signature, dan masih banyak lagi.
2.4
Pengertian Data Forgery
Pengertian
data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa
angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data
masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, ganbar atau yang lainnya.
Menurut
kamus oxford definis data adalah “facts or information used in deciding
or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan
dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information
prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi
yang disiapkan untuk atau disimpan oleh komputer.
Menurut
Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan
nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian
analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau
Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan etikad buruk
untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata
lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime
Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan.
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database. Data Forgery biasanya
diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh
si pemilik data tersebut.
Menurut
pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang
dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya
adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web
yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan
cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server
side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Cyber Espionage
3.1.1 Definisi Cyber Espionage
Cyber
memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini
sepenuhnya dapat dilakukan secara online dari meja komputer profesional di
pangkalan - pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau
dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software .
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing - masing komputer atau jaringan
secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan
subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan
Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di
negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan
di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
3.1.2
Faktor Pendorong Pelaku Cyber Espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai
berikut
1. Faktor
Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan
2. Faktor
Ekonomi
Karna latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan
Teknologi Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu
pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber
Daya Manusia Banyak sumber daya manusia yang memiliki potensi dalam bidang IT
yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat
dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.1.3 Metode
Mengatasi Cyber Espionage
Ada 10 cara
untuk melindungi dari cyber espionage:
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana
aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana
kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda
dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan. 8.
Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda
adalah korban perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada
internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis
keamanan cyber muncul.
3.1.4 Cara
Mencegah Cyber Espionage
Adapun cara
untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
3.1.5 UU
mengenai cyber espionage
Cyber
espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1. Pasal 30
Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan
tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2. Pasal 31
Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain” Dan untuk
ketentuan pidananya ada pada :
1. Pasal 46
Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
3.2 Studi Kasus
Australia
sudah lama melakukan aksi mata-mata terhadap Indonesia. Duta Besar Australia di
Indonesia Sir Walter Crocker (1955-1956) dalam biografinya mengakui, lembaga
sandi Australia, Defense Signal Directorate (Australian Signal Directorate)
secara rutin memecahkan dan membaca sandi diplomatik Indonesia sejak
pertengahan 1950.
Pada tahun
1960-an Badan intelijen sinyal Inggris, Government Communications Headquarters
(GCHQ), membantu Defence Signal Directorate (DSD) Australia yang sekarang
berganti nama Australian Defence Directorate (ASD) memecahkan kunci alat sandi
produksi Swedia, Hagelin, yang digunakan Kedutaan Besar Indonesia di Darwin
Avenue, Canberra. Pos pemantauan lain Defence Signal Directorate mengoperasikan
intersepsi sinyal dan markas pemantauan di Kepulauan Cocos, di Samudra Hindia,
1.100 kilometer barat daya Pulau Jawa. Fasilitasnya meliputi radio pengawasan,
pelacak arah, dan stasiun satelit bumi. Dari pos pemantauan tersebut Agen
mata-mata elektronik Australia Defence Signals Directorat (DSD) 'menguping'
komunikasi Angkatan Laut dan militer Indonesia.
Mantan
pejabat intelijen pertahanan Australia mengatakan, pemantauan Australia
terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai
memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah
penyelundupan manusia. Pada tahun 1999, laporan rahasia DSD mengenai Indonesia
dan Timor Timur bocor. Laporan itu menunjukkan intelijen Australia masih
mempunyai akses luas terhadap komunikasi militer Indonesia, bahkan rakyat sipil
di negeri ini. Oleh sebab itu pembakaran ibu kota Timor Timur, Dili, oleh
tentara Indonesia pada September 1999 tidak lagi mengejutkan intelijen
Australia.
Kemudian
pergerakan Spionase terhadap Indonesia tidak hanya sampai disitu, berdasarkan
informasi yang di bongkar oleh Edward Snowden menunjukkan bahwa Australia dalam
aksi spionasenya menyadap presiden, ibu negara dan sejumlah pejabat Indonesia.
Penyadapan tersebut terungkap bahwa pada tahun 2007, Intelijen Australia
melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi
Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap,
yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan
Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD
mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik
Australia di berbagai negara, termasuk di Jakarta. “Buka rahasia mereka,
lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan
salah satu dinas badan Intelijen Australia tersebut.
Operasi
pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi
Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi
intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada,
dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia
bersama Australian Broadcasting Corporation serta The Sydney Morning Herald
bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides
rahasia Departemen pertahanan Australia.
Dalam Slides
6 halaman tersebut yang di sadap Australia yaitu :
1. Presiden
Susilo Bambang Yudhoyono
2. Ibu
Negara Kristiani Herawati atau Ani Yudhoyono
3. Wakil
Presiden Boediono
4. Mantan
Wapres Jusuf Kalla
5. Mantan
Juru Bicara Kepresidenan Bidang Luar Negeri Dino Patti Djalal yang kini menjadi
Duta Besar RI untuk Amerika Serikat,
6. Mantan
Juru Bicara Kepresidenan Andi Mallarangeng
7. Mantan
Menteri Sekretaris Negara Hatta Rajasa yang kini menjabat Menteri Koordinator
Perekonomian
8. Mantan
Menteri Koordinator Perekonomian Sri Mulyani Indrawati yang kini menjabat
Direktur Bank Dunia
9. Mantan
Menteri Koor. Politik Hukum dan HAM Widodo AS, dan
10. Mantan
Menteri Negara BUMN Sofyan Djalil.
Kesepuluh
nama orang penting di Indonesia tersebut terpampang berurutan dalam slide
berjudul „IA Leadership Targets + Handsets.‟ Di samping nama nama mereka,
tercantum pula jenis ponsel yang mereka gunakan.
Pada slide
lain yang diberi judul „Indonesia President Voice Events,‟ terpampang grafik
panggilan yang masuk dan keluar dari ponsel Nokia E90-1 milik Presiden SBY.
Percakapan SBY tersebut disadap DSD sebanyak 15 kali pada bulan Agustus 2009.
Rekaman data ini mencatat spesifik jumlah panggilan masuk dan panggilan keluar,
lama panggilan dan nomor tujuan yang ditelepon. Pada setiap slide terdapat
tanda “Top Secret Comint”. Comint adalah singkatan dari Communication
Intelligence. Yang dalam bahasa Indonesia berarti, komunikasi intelijen yang
sangat rahasia.
BAB IV
PENUTUP
4.1 Kesimpulan
Dilihat dari
beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka
spionase melalui penyadapan dapat dikategorikan sebagai cybercrime.
Karakteristik yang pertama Unauthorized acces atau akses tidak sah, kegiatan
spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit
melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan
(equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi,
media dan informatika) global. Perbuatan tersebut mengakibatkan kerugian
material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri,
martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan
kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka
penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to
Computer System and Service, Cyber Espionage, Infringements of Privacy, dan
Cyber-stalking.
4.2 Saran
Dalam
penyusunan Makalah ini, sangatlah jauh dari kata sempurna, maka dari itu untuk
penyempurnaan Makalah ini, saran dan masukan yang bersifat membangun sangatlah
diharapkan, baik saran dari pembimbing Mata kuliah Komputer forensik maupun
dari rekan-rekan pembaca.
Post a Comment