MAKALAH CYBER ESPIONAGE

MAKALAH EPTIK
PERTEMUAN 12
“Cyber Espionage”

Untuk Memenuhi Salah Satu Tugas
Mata Kuliah Eptik
Disusun oleh :
                                            NAMA                : Asep
                                            NIM                    : 13170562
                                            KELAS               : 13.5A.01
                                            NAMA DOSEN : NINING SURYANI, M. KOM

FAKULTAS TEKNOLOGI INFORMASI JURUSAN TEKNOLOGI KOMPUTER
UNIVERSITAS BINA SARANA INFORMATIKA
2019



DAFTAR ISI
Halaman
Daftar isi..................................................................................................................................................i
Kata pengantar........................................................................................................................ii
BAB I PENDAHULIAN
1.1  Latar Belakang ................................................................................................................1
1.2  Maksud dan Tujuan..........................................................................................................3
1.3  Batasan Masalah ..............................................................................................................3
BAB II PEMBAHASAN
2.1  Pengertian Cyber Espionage...........................................................................................4
2.2  Pengertian Fraud.............................................................................................................5
2.3  Tindakan Untuk Mendeteksi Cyber Espionage..............................................................5
2.4 Faktor Pendorong Pelaku Cyber Espionage Adapun faktor pendorong penyebab terjadinya cyberespionage adalah sebagai berikut.................................................................7
2.5  10 Cara Untuk Melindungi Data Dari Cyber Espionage................................................8
2.6  Dampak Cyber Crime.....................................................................................................9
2.7   Undang – Undang Cyber...............................................................................................9
2.8  Contoh Kasus Cyber Espionage.....................................................................................11

BAB III KESIMPULAN
3.1 Kesimpulan.....................................................................................................................14
3.2 Saran...............................................................................................................................14
DAFATAR REFERENSI.....................................................................................................15

KATA PENGANTAR

Puji syukur kami panjatkan kehadurat Allah SWT yang  telah memberikan rahmat serta karunia-nya kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan tentang Cyber Espionage. Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi. Dalam proses penyusunannya kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.




Depok 14 November 2019


Penyusun


 BAB I
PENDAHULUAN

1.1   LATAR BELAKANG
            Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
            Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer. Dengan computer seseorang dapat dengan mudah mempergunakannya, tetapi dengan adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya. cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
            Internet merupakan symbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
           


Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik system jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal.
Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri dari KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kategori beberapa perbuatam, misalnya carding, ada hakim menafsirkan masuk dalam kategori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime kedalam pasal-pasal ialah KUHP atau undang-undang lain tidak membingungkan.








1.2   Maksud dan Tujua 
Maksud dari penulisan pembuatan makalah ini adalah :
·        Menambah wawasan tantang Kejahatan Cyber Espionage
·         Memenuhi salah satu tugas mata kuliah EPTIK
·         Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-materi EPTIK
·         Sebagai masukan bagi mahasiswa agar menggunkan ilmu yang di dapat untuk kepentingsn yang positif

 Tujuan dari penulisan makalah ini :
·     Untuk dapat di presentasikan sehingga mendapatkan nilai, untuk mata kuliah EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
·      Memberikan informasi tentang kejahatan Cyber Espionage kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
1.3   Batasan masalah
Dalam penulisan Makalah ini, penulis hanya berfokus pada pembahasan kejahatan          Cyber Espionage.











BAB II
PEMBAHASAN

            Cyber Espionage adalah salah satu  jenis dari cyber crime seperti yang telah di uraikan di atas.Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.
Cyber Espionage juga disebut Cyber ​​memata-matai atau Cyber​​spionase,yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.
            Cyber E​​spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.
ditujukan pada dokumen dokumen e-commere dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

            Fraud merupakan sebuah istilah dalam bidang IT yang artinya sebuah kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan atau sebuah perbuatan kecurangan yang melanggar hukum yang dilakukan secara sengaja dan sifat nya dapat merugikan sifat lain. Dalam kehidupan sehari-hari sering disebut dengan istilah kecurangan seperti pencurian, penyerobotan, pemerasan, penjiplakan, penggelapan, dan lain-lain.
            Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Kecurangan ini dapat dilakukan terhadap pelanggan, kreditur, investor, pemasok, bankir, penjamin asuransi, atau terhadap pemerintah.
            Pada prinsipnya suatu fraud mempunyai unsur-unsur sebagai berikut:
·         Adanya perbuatan yang melawan hukum
·         Dilakukan oleh orang-orang dari dalam dan atau dari luar organisasi
·         Untuk mendapatkan keuntungan pribadi atau kelompok
            Ada beberapa tindakan yang dapat dilakukan untuk mendeteksi adanya Cyber Espionage, antara lain :
a.    Elektronik Menyelam Tempat Sampah
Rob Douglas adalah seorang mantan detektif swasta yang sekarang menjalankan PrivacyToday.com. Dulu saat dia masih bekerja Majikannya merencanakan untuk melakukan reverse engineering perangkat keras untuk melihat apakah teknologi mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya. "Ini adalah versi elektronik dari tempat sampah menyelam," katanya. Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki, menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat. Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk mencari dokumen ditandai sebagai "rahasia" atau "kritis." Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi indeks pada spy-software komputer diserang - semacam Google untuk ekonomi spionase-untuk membuat memilah-milah pegunungan data dicuri mudah. "Aku mulai percaya itu bisa jauh lebih umum," kata Ponemon. "Jika Anda bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan mengatakan kami memberikan kredit terlalu banyak penjahat. Tapi kita mulai melihat teknologi ini. ... Aku benar-benar khawatir sekarang. " Keamanan konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh datar - atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar terjadi.

b.  Kecemburuan dan Jebakan Cd
Kisah ini memiliki semua bakat untuk film yang dibuat-untuk-TV. Satu-satunya alasan pemerintah tertangkap, tampaknya, adalah cemburu. Skema terurai ketika Israel penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di Internet. Setelah kebingungan awal, Jackont diduga komputernya telah disadap. Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati, pasangan ini pergi melalui perceraian berantakan delapan tahun lalu. Ketika polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan "Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati, yang sekarang tinggal di Inggris. Penyelidikan cepat melebar, bagaimanapun, sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati, 41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan. Gindin mengatakan para penyerang yang pintar - mereka tampaknya mengirim CD-ROM dengan proposal bisnis untuk perusahaan target. Setelah CD yang dimuat, kuda Trojan diam-diam diinstal. CD sering dikirim ke manajer pemasaran dan lain-lain yang akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk perusahaan, katanya.

1. Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
2. Faktor Ekonomi Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE

            Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1.    Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape Cancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.    Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3.    Tahu mana kerentanan Anda berbohong.
4.    Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.    Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
6.    Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.    Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.    Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9.    Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

Cyber Crime  jelas sangat merugikan bagi korbannya, baik itu individu, kelompok atau suatu Negara. Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:
a.   Pencemaran nama baik.
b.  Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.
c.  Kerusakan data akibat ulah cracker yang merusak suatu  system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.
d.   Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.
e.    Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.  Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.  Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.  Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.   Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

a.  RAT Operasi Shady (Remote Access-Tool)
       Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool), sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
b.    Fox
       Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan telah melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA, dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c.     Trojangate
       Sekadal perusahaan yang telah mendominasi pemerintahan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukan penggunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah virus Computer Spyware.
d.        Penyebaran Virus Melalui Media Sosial
       Penyebaran virus dengan sengaja ini adalah dengan salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor dimasyarakat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm yang mampu membajak akun Twitter dan menular melalui postingannya dan menjangkiti semua followers. Semua kasu ini hanya sebagian dari banyak kasus dari penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi terkaget pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendwonload Trojan-Dwonloader.Win32.Banload,sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena imbas. Karena si pelaku mampu mencuru nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
e.    Pencurian Data Pemerintah
       Pencurian dokumen terjadi saat utusan khusus presiden SBY yang dipimpin menko perekonomian Hatta Rajasa di Korsel. Kunjungan tersebut untuk melakukan pembicaraan kerjasama jangka pendek dan jangka panjang dibidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerjasama ekonomi termasuk kemungkinan pembelian jet tempur latih Supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet Supersonik, Tank tempur utama, K2 Black Panther dan rudal portable permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, Jet latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia (DI). Pihak PT. DI membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat temput KFX (Korea Factor Experiment). Pesawat KFX lebih canggih dari pada F16. Modus dari kejahtan tersebut adalah mencuri data atau data Theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

















BAB III
PENUTUP
3.1      Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
3.2.      Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.












DAFTAR REFERENSI
 iskariska0802.blogspot.com/2013/06/contoh-makalah-cyber-espionage.html





Komentar

Postingan populer dari blog ini

MAKALAH EPTIK ILLEGAL CONTENTS