Selasa, 05 Juli 2022

TUGAS MAKALAH MENGENALI DAN MEWASPADAI CYBER ESPIONAGE KELOMPOK 7 EPTIK

                                   MENGENAL DAN MEWASPADAI 

                                   CYBER ESPIONAGE

 

TUGAS MAKALAH

ETIKA PROFESI TEKNOLOGI

INFORMASI DAN KOMUNIKASI

 

Ardiansyah 12190316

Deglori Tupamahu 12190016

Moch Ikbal 12191037

Patrick Pierre Yosias 12190021

Zakharias Balubun 12190020

Program Studi Sistem Informasi

 

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

2021/2022

KATA PENGANTAR

Puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala nikmat, berkah dan karunia-Nya penulis dapat menyelesaikan makalah dari matakuliah Etika Profesi Teknologi Informasi dan Komunikasi ini dengan baik. Mungkin makalah ini tidak terlalu sempurna, tetapi penulis membuat atau menyusun makalah ini sudah sangat teliti dan bagus. Adapun judul yang penulis garap yaitu: “MENGENALCYBER ESPIONAGE”.

Penulis menyadari bahwa makalah ini masih banyak terdapat kesalahan dan kekurangan baik dari segi bahasa, penulisan maupun sumber yang diperoleh. Untuk itu penulis mengharapkan saran dan kritik yang bersifat membangun, agar penulis dapat membuat makalah lebih baik lagi.

Selama melaksanakan penulisan makalah ini, penulis telah menerima bimbingan, pengarahan, petunjuk dan saran serta fasilitas yang membantu hingga akhir dari penulisan makalah ini.

Penulis berharap makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangan. Oleh karena ini kritik dan saran yang membangun tetap penulis harapkan.

                                                                                    Jakarta, Juli 2022

 

                                                                                                Penulis

 

 

DAFTAR ISI

 

JUDUL.. i

KATA PENGANTAR.. ii

DAFTAR ISI. iii

BAB I. 1

1.1.       Latar Belakang. 1

1.2.       Rumusan Masalah. 2

1.3.       Tujuan Penyusunan Makalah. 3

1.4.       Manfaat Penyusunan Makalah. 3

BAB II. 4

2.1.       Computer Forensic. 4

2.1.1.                 Definisi Computer Forensic  4

2.1.2.                 Tujuan Computer Forensic  4

2.2.       Metodologi Forensik Teknologi Informasi 4

2.2.1.        Search & Seizure  5

2.2.2.            Pencarian Informasi 5

2.3.       Cyber Crime & Cyber Law   6

2.3.1.        Cyber Crime  6

2.3.2.        Cyber Law   7

BAB III. 8

3.1.       Cyber Espionage. 8

3.1.1.                 Sejarah Spionase  8

3.1.2.        Cyber Espionage sebagai Perkembangan dari Spionase. 9

3.1.3.                 Defisini Cyber Espionage  9

3.1.4.        Faktor Pendorong Pelaku Cyber Espionage  10

3.1.5.        Cara Mencegah Cyber Espionage  10

3.2.       Undang-Undang Mengenai 11

3.2.1.        UU ITE yang Mengatur Tentang Cyber Espionage  11

3.2.2.            Ketentuan Pidana Bagi Pelaku Cyber Espionage  12

BAB IV.. 13

4.1.       Cyber Espionage. 13

4.1.1.        Cara Kerja Espionage  13

1.       Footprinting atau pencarian data  13

2.      Scanning atau Pemilihan Sasaran. 14

3.      Enumerasi atau Pencairan Data Sasaran. 14

4.      Gaining Access. 14

5.      Escalating Privilege. 14

6.      Membuat Backdoor dan Menghilangkan Jejak  15

BAB V.. 16

5.1.             Kesimpulan. 16

5.2.       Saran. 20

DAFTAR PUSTAKA.. 21

 


BAB I

PENDAHULUAN

1.1.  Latar Belakang

Perkembangan akal manusia yang begitu cepat yang berpengaruh maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi, khususnya di zaman kemajuan seperti sekarang ini. Manusia menciptakan sekaligus membutuhkan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannya yang telah melampaui batas-batas suatu negara. Dengan melalui jaringan internet maka kita bsia mengetahui apa yang terjadi saat ini dibelahan dunia.

Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa cybercrime di Indonesia merupakan fenomena, seperti pencurian kartu kredit, hacking terhadap berbagai situs, penyadapan transmisi data orang lain, (misalnya email) dan manipulasi data dengan cara menyiapkan perintah yang dikehendaki ke dalam programmer komputer. Berbagai tindakan di atas dapat dikenakan tindak pidana, baik delik formil maupun materiil. Delik formil kerena menyangkut perbuatan seseorang mengakses data komputer orang lain tanpa izin, sedangkan delik materiil adalah perbuatan itu telah menimbulkan akibat kerugian bagi orang lain.

Salah satu jenis cybercrime yang marak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage, yaitu tindakan atau praktek untuk memperoleh rahasia tanpa izin. Biasanya para pelaku cyber espionage ini sering mengincar akses terhadap data-data seperti berikut:

1.       Data aktivitas penelitan & pengembangan

2.       Data penelitian

3.       Intellectual property seperti blueprint atau formula produk

4.       Gaji, bonus, dan informasi sensitive lainnya mengenai keuangan

5.       Daftar pelanggan dan stuktur pembayaran

6.       Tujuan bisnis, rencana strategism dan taktik pemasaran

Maka dari itu dapat dilakukan secara online oleh si pelaku cyber dengan memanfaatkakn ilmu hacking professional di pangkalan negara-negara lain.

Dari masalah-masalah diatas penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan apa hukum bagi si pelaku, karana tindakan ini tidak boleh dianggap sebelah mata, padahal tindakan ini yang paling berbahaya bagi seseorang, perusahaan, instansi, pemerintahan, bahkan negara pun dapat diambil informasinya. Maka dari itu penulis akan membahasnya di makalah agar pembaca mengetahui lebih dalam tentang cyber espionage ini.

1.2.  Rumusan Masalah

Dari uraian latar belakang diatas, maka terdapat permasalahan yang perlu dibahas dalam penulisan makalah ini, yaitu:

1.       Apakah yang dimaksud dengan Cyber Espionage?

2.       Apakah factor-faktor pendorong pelaku Cyber Espionage?

3.       Bagaimanakah cara mencegah terjadinya Cyber Espionage?

4.       Bagaimanakah Undang-undang yang mengatur tentang Cyber Espionage?

1.3.  Tujuan Penyusunan Makalah

Adapun tujuan disusunnya makaah ini, yaitu:

1.       Mengetahui definisi Cyber Espionage

2.       Mengetahui factor-faktor pendorong pelaku Cyber Espionage

3.       Mengatahui cara mencegah terjadinya Cyber Espionage

4.       Mengetahui Undang-undang yang mengatur tentang Cyber Espionage

1.4.  Manfaat Penyusunan Makalah

Adapun manfaat dari penyusunan makalah ini, yaitu:

1.       Secara teoris menambah wawasan mengenai berbagai kejahatan komputer forensic serta tahapan dalam aktivitas forensic pada kejahatan Cyber Espionage.

2.       Sebagai media maupun informasi yang dapat digunakan dalam proses belajar.

 

 

 

 

 

 

 

 

 

BAB II

TINJAUAN TEORI

2.1.  Computer Forensic

2.1.1.  Definisi Computer Forensic

Forensic komputer adalah suatu proses mengindentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensic teknologi informasi masih jarang digunakan oleh pihak berwajib, terutama pihak berwajib di Indonesia.(Putra, 2017)

2.1.2.  Tujuan Computer Forensic

Dimasa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kajahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan/ pelanggaran dari segi sistem organisasi komputer. Sedangkan computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggan hukum.(Putra, 2017)

2.2.  Metodologi Forensik Teknologi Informasi

Metodologi yang digunakan dalam menginvestigasi kejahatan dalam teknologi informasi dibagi menjadi dua, yaitu:

1.                    Search & Seizure

2.                    Pencarian Informasi

 

2.2.1.  Search & Seizure

Investigator harus terjun langsung ke dalam kasus yang dihadapi, dalam hal ini kasus teknologi informasi. Diharapkan investigator mampu mengindentifikasi, menganalisam dan memproses bukti yang berupa fisik. Investigator juga berwenang untuk melakukan penyitaan terhadap bukti yang dapat membantu proses penyidikan, tentunya dibawah koridor hukum yang berlaku.(Putra, 2017)

2.2.2.  Pencarian Informasi

(Putra, 2017) menerangkan bahwa beberapa tahapan dalam pencarian informasi khususnya dalam bidang teknologi informasi:

1.       Menemukan lokasi kejadian perkara.

2.       Investigator menggali informasi dari aktivitas yang tercatat dalam log di komputer.

3.       Penyitaan media penyimpanan data (data storages) yang dianggap dapat membantu proses penyidikan.

Walaupun terlihat sangatlah mudah, tetapi dalam praktek di lapangan, ketiga tahapan tersebut sangat sulit dilakukan. Investigator yang lebih biasa ditempatkan pada khusus criminal non-teknis, lebih terkesan terburu-buru mengambil barang bukti dan terkadang barang bukti yang dianggap penting ditinggalkan begitu saja.

Dalam menggali informasi yang berkaitan dengan kasus teknologi informasi, peran investigator dituntut lebih cakap dan teliti dalam meyidik kasus tersebut. Celah yang banyak tersedia di media komputer menjadikan investigator harus mengerti trik-trik kasus teknologi informasi. Kedua metodologi diatas setidaknya menjadi acuan pihak yang berwenang dalam menyidik kasus kejahatan dalam bidang teknologi informasi.

2.3.  Cyber Crime & Cyber Law

2.3.1.  Cyber Crime

Cybercrime menurut The U.S. Dept.of Justice, dalam (Marita, 2015), computer crime adalah tindakan illegal apapun yang memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyidikan, penuntutan.

Menurut Andi Hamzah dalam (Marita, 2015), Cybercrime adalah kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.

Dapat disimpulkan bahwa cybercrime itu tindak kriminal yang dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama, yang kejahatannya memanfaatkan perkembangan teknologi komputer.

Cybercrime memliki karakteristik sebagai berikut:

1.       Ruang lingkup kejahatan

2.       Sifat kejahatan

3.       Pelaku kejahatan

4.       Modus kejahatan

5.       Jenis kerugian yang ditimbulkan

Berdasarkan karakteristik diatasm untuk mempermudah penanganannya maka Cybercrime dibagi menjadi:

1.       Cyberpiracy, yaitu penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

2.       Cybertrsspass, yaitu penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.

3.       Cyvervandalism, yaitu penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik dan menghancurkan data dikomputer.

2.3.2.  Cyber Law

Dimana ada kejahatan maka disitulah hukum berpijak, setipa kejahatan harus ada hukuman yang diberikan. Kejahatan didunia maya bukan hanya telah terjadi di Indonesia, cybercrime adalah kejahatan yang telah mendunia, bahkan sudah melintas negara.

Pembahasan mengenai ruang lingkup “Cyber Law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. (Marita, 2015)

Electronic Commerce dan Domain Name adalah ruang lingkup atau area yang harus dicover cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi pada pemanfaatan internet dikemudian hari.

 

 

 

 

 

 

BAB III

PEMBAHASAN

3.1.  Cyber Espionage

3.1.1. Sejarah Spionase

Diambil dari www.Wikipedia/ spionase.com, dikases pada tanggal 15 November 2009,dalam (Nicko, 2010), Spionase berasal dari bahasa Perancis yakni Espionnage yang berarti merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut. Sejarah mengenai spionase ini sendiri pun terdokumentasi dengan baik dimulai dari sejak zaman kekaisaran hingga zaman modern sekarang ini di berbagai belahan dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa Maurya seorang pendiri kekaisaran Maurya di India yang memanfaatkan pembunuhan, mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan secara gamblang pada Chanakya Arthasastra. Beranjak dari kisah tersebut, pada saat perang dingin berlangsung, kegiatan spionase telah dilakukan oleh Amerika Serikat, Uni Soviet, dan People’s Republic of China dan sekutu mereka khususnya yang berkaitan dengan aktivitas kepemilikan senjata nuklir rahasia.  

Diambil dari www.Wikipedia/ spionase/sejarah.com, dikases pada tanggal 10 November 2009 dalam (Nicko, 2010), Perkembangan spionase, yang awalnya hanya digunakan atau dianggap sebagai upaya institusional dengan cara memata-matai musuh potensial atau actual, terutama untuk tujuan militer, kini telah berkembang untuk memata-matai perusahaan, yang kini dikenal secara spesifik sebagai Spionase Industrial.

3.1.2.  Cyber Espionage sebagai Perkembangan dari Spionase

Perkembangan teknologi informasi, merupakan salah satu factor penting yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah ada dan muncul sejak permulaan jaman sampai dengan sekarang dan masa yang akan datang. Bentuk-bentuk kejahatan pun semakin kesini, semakin bervariasi. Dengan memanfaatkan teknologi informasi sebuah kejahatan berkembang menjadi jenis tindak pidana yang baru walupaun yang membedakan adalah media dan sasaran dari kejahatan itu sendiri.Cybercrime ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat. Salah satu jenis cybercrime adalah Cyber Espionage. Cyber Espionage adalah perkembangan dari spionase yang memanfaatkan teknologi berupa internet sebagai medianya. Agus Raharjo 2002 dalam (Nicko, 2010).

3.1.3.  Defisini Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitive, kepemilikan, atau rahasia alam), dari individu, pesaing, saingan, kelompok,

Cyber Espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dari psikologis, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut seperti non-cyber espionage, biasanya illegal di negara korban.(Hastri, 2021)

Cyber Espionage merupakan salah satu tidak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem.

3.1.4.  Faktor Pendorong Pelaku Cyber Espionage

Adapun factor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:

1.       Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

2.     Faktor Ekonomi

Karena latar belakang ekonomi, orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal dibidang keahlian komputer saja.

3.     Faktor Sosial Budaya

Semakin canggih dan seiring ingin tau yang mendorong para pecinta teknologi melakukan eksperimen. Membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.1.5.  Cara Mencegah Cyber Espionage

Bagaimanakah cara pencegahan tindak kejahatan cyber espionage:

1.     Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.

2.     Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakuakn oleh lembaga-lembaga khusus.

3.     Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.

4.     Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data ke internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.2.  Undang-Undang Mengenai

Cyber Espionage telah disebutkan didalam Undang-Undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik.

3.2.1.  UU ITE yang Mengatur Tentang Cyber Espionage

1.     Pasal 30 ayat 2 “mengakses komputer dan/atau sistem eletronik dengan cara apapun dengan tujuan untuk memperoleh inforamasi dan/atau dokumen elektronik”.

2.     Pasal 31 ayat 1 “Setiap orang yang dengan sengaja dan tanpa haka tau melawan hukum melakukan intersepsi atau penyadapan atas informasi Elektronik tertentu milik orang lain”.

3.2.2.  Ketentuan Pidana Bagi Pelaku Cyber Espionage

1.     Pasal 46 Ayat 2 “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 Ayat (2) dipidana dengan pidana penjara paling lama 7 tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah)”.

2.     Pasal 47 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasa 31 Ayat (1) atau Ayat (2) dipadana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB IV

CARA KERJA CYBER ESPIONAGE

4.1.  Cyber Espionage

4.1.1. Cara Kerja Espionage

 

 

 

 

 

Gambar IV 1 Cara Kerja Cyber Espionage

Sumber: coursenet, 9 Februari 2021

 

Aksi spionasi siber dilakukan malalui beberapa tahapan. Serangan akan terjadi bila hacker berhasil mecapai akses dalam suatu sistem. Secara sistematis, umumnya tahap penyusupan sampai pengintaian cyber espionage melalui proses-proses berikut ini:

1.       Footprinting atau pencarian data, proses hacker mencari sistem yang dapat disusupi. Kegiatan ini meliputi menentukan ruang lingkup serangan, menyeleksi dan memetakan jaringan, dan langkah awal untuk melakukan penyerangan dengan, dengan mengumpulkan informasi mengenai target, yang tujuannya adalah untuk nerangkai apa yang ditemukan (blueprint dari suatu jaringan) sehingga mendapatkan gambaran yang jelas tentang sistem keamanan yang dimiliki target.

2.       Scanning atau Pemilihan Sasaran, Hacker mulai mencari kelemahan sistem dengan menargetkan dinding atau celah yang mudah ditembus pada sistem. Sesuai dengan definisi konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah untuk masuk atau lokasi tempat serangan akan diluncurkan. Biasanya yang akan di scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/ kerapuhan dari sistem tersebut yang dimiliki oleh perusahaan. Organisasi, kelompok, dll.

3.       Enumerasi atau Pencairan Data Sasaran, Penyusup akan mencari informasi tentang account name yang valid dan share resources yang ada. Tahap ini sudah bersifat intrusive atau menganggu sistem.

4.       Gaining Access, Hacker mecoba mendapatkan akses ke suatu sistem sebagai user biasa. Hacker juga akan mendapatkan data lebih banyak lagi untuk mulai mencoba mengkases sasaran. Meliputi dan merampas password, menebak password, serta melakukan buffer overflow.

5.       Escalating Privilege, tahapan hacker menaikkan posisi dari user biasa menjadi admin atau root sehingga bisa memperoleh akses informasi yang lebih besar. Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalm untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan.

6.       Membuat Backdoor dan Menghilangkan Jejak, setelah melakukan aksinya, hacker biasanya akan menghilangkan jejak untuk memperkecil terdeteksinya tindakan. Biasanya hacker membuat backdoor atau portal yang akan terdokumentasi. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengkases sistem yang bersangkutan tanpa ketahuan oleh jaringan.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB V

PENUTUP

5.1.  Kesimpulan
Perkembangan akal manusia yang begitu cepat yang berpengaruh maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi, khususnya di zaman kemajuan seperti sekarang ini. Manusia menciptakan sekaligus membutuhkan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannya yang telah melampaui batas-batas suatu negara. Dengan melalui jaringan internet maka kita bsia mengetahui apa yang terjadi saat ini dibelahan dunia.
Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet.

Maka dari itu dapat dilakukan secara online oleh si pelaku cyber dengan memanfaatkakn ilmu hacking professional di pangkalan negara-negara lain.
Dari masalah-masalah diatas penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan apa hukum bagi si pelaku, karana tindakan ini tidak boleh dianggap sebelah mata, padahal tindakan ini yang paling berbahaya bagi seseorang, perusahaan, instansi, pemerintahan, bahkan negara pun dapat diambil informasinya. Maka dari itu penulis akan membahasnya di makalah agar pembaca mengetahui lebih dalam tentang cyber espionage ini.
Forensic komputer adalah suatu proses mengindentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Dimasa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kajahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan/ pelanggaran dari segi sistem organisasi komputer. Sedangkan computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggan
Investigator harus terjun langsung ke dalam kasus yang dihadapi, dalam hal ini kasus teknologi informasi. Diharapkan investigator mampu mengindentifikasi, menganalisam dan memproses bukti yang berupa fisik. Investigator juga berwenang untuk melakukan penyitaan terhadap bukti yang dapat membantu proses penyidikan, tentunya dibawah koridor hukum yang berlaku.
lokasi kejadian perkara.
menggali informasi dari aktivitas yang tercatat dalam log di komputer.
media penyimpanan data yang dianggap dapat membantu proses penyidikan.
Walaupun terlihat sangatlah mudah, tetapi dalam praktek di lapangan, ketiga tahapan tersebut sangat sulit dilakukan. Investigator yang lebih biasa ditempatkan pada khusus criminal non-teknis, lebih terkesan terburu-buru mengambil barang bukti dan terkadang barang bukti yang dianggap penting ditinggalkan begitu saja.
Dalam menggali informasi yang berkaitan dengan kasus teknologi informasi, peran investigator dituntut lebih cakap dan teliti dalam meyidik kasus tersebut. Celah yang banyak tersedia di media komputer menjadikan investigator harus mengerti trik-trik kasus teknologi informasi. Kedua metodologi diatas setidaknya menjadi acuan pihak yang berwenang dalam menyidik kasus kejahatan dalam bidang teknologi informasi.
Cybercrime menurut The U.S. Dept.of Justice, dalam , computer crime adalah tindakan illegal apapun yang memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyidikan, penuntutan.
Menurut Andi Hamzah dalam , Cybercrime adalah kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Dapat disimpulkan bahwa cybercrime itu tindak kriminal yang dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama, yang kejahatannya memanfaatkan perkembangan teknologi komputer.
Dimana ada kejahatan maka disitulah hukum berpijak, setipa kejahatan harus ada hukuman yang diberikan. Kejahatan didunia maya bukan hanya telah terjadi di Indonesia, cybercrime adalah kejahatan yang telah mendunia, bahkan sudah melintas negara.
Pembahasan mengenai ruang lingkup «Cyber Law» dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet.
Electronic Commerce dan Domain Name adalah ruang lingkup atau area yang harus dicover cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi pada pemanfaatan internet dikemudian hari.
Diambil dari www.Wikipedia/ spionase.com, dikases pada tanggal 15 November 2009,dalam , Spionase berasal dari bahasa Perancis yakni Espionnage yang berarti merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut. Sejarah mengenai spionase ini sendiri pun terdokumentasi dengan baik dimulai dari sejak zaman kekaisaran hingga zaman modern sekarang ini di berbagai belahan dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa Maurya seorang pendiri kekaisaran Maurya di India yang memanfaatkan pembunuhan, mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan secara gamblang pada Chanakya Arthasastra. Beranjak dari kisah tersebut, pada saat perang dingin berlangsung, kegiatan spionase telah dilakukan oleh Amerika Serikat, Uni Soviet, dan People’s Republic of China dan sekutu mereka khususnya yang berkaitan dengan aktivitas kepemilikan senjata nuklir rahasia.
Diambil dari www.Wikipedia/ spionase/sejarah.com, dikases pada tanggal 10 November 2009 dalam , Perkembangan spionase, yang awalnya hanya digunakan atau dianggap sebagai upaya institusional dengan cara memata-matai musuh potensial atau actual, terutama untuk tujuan militer, kini telah berkembang untuk memata-matai perusahaan, yang kini dikenal secara spesifik sebagai Spionase Industrial.

 

 

5.2.  Saran

Makalah ini telah kami buat dengan baik dan terstruktur dengan membacanya terdahulu dan mengerti akan apa yang kami tulis di makalah ini. Dengan rasa hormat kami kepada Dosen Pengempu kami Noer Hikmah, M.Kom kami ucapkan tertimakasih, jika ada salah kata dan tulisan yang typo mohon dimaafkan, kami juga manusia kali ada salahnya, selebihnya kami ucapkan terimaksih.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

Hastri, E. D. (2021). Cyber Espionage Sebagai Ancaman Terhadap Pertahanan Dan Keamanan Negara Indonesia. Law & Justice Review Journal, 1(1), 12–25. https://doi.org/10.11594/LRJJ.01.01.03

Putra, A. P. (2017). Cyber Espionage. Diplomasi Pertahanan Indonesia Terhadap Australia Pasca Skandal Penyadapan. https://d1wqtxts1xzle7.cloudfront.net/52707791/Cyber_Espionage-with-cover-page-v2.pdf?Expires=1653111600&Signature=W-IozAM4qNCpggflkTW718xnmrKTo2JqFQ3PzJKoc5VH8J~UQLuD1z9k8Ek-T~3kZMoIUHO--zwWl7qQ5L6zZxG1csW-W855KVSYvG08ocfVSBDr6JtPW2q2R30yzjCvu4JO8vkhx09K

Nicko, S. (2010). Tindak Pidana CYBER ESPIONAGE. Perpustakaan Universitas Airlangga, V(09), 50. https://repository.unair.ac.id/14090/

 

 

 

 

 

 

 

 

 

 

 

 

 

TUGAS MAKALAH MENGENALI DAN MEWASPADAI CYBER ESPIONAGE KELOMPOK 7 EPTIK

                                    MENGENAL DAN MEWASPADAI                                     CYBER ESPIONAGE   TUGAS MAKALAH ETIKA ...