MENGENAL DAN MEWASPADAI
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Ardiansyah 12190316
Deglori Tupamahu
12190016
Moch Ikbal 12191037
Patrick Pierre
Yosias 12190021
Zakharias Balubun 12190020
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika
2021/2022
KATA PENGANTAR
Puji dan syukur
kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala nikmat, berkah dan
karunia-Nya penulis dapat menyelesaikan makalah dari matakuliah Etika Profesi
Teknologi Informasi dan Komunikasi ini dengan baik. Mungkin makalah ini tidak
terlalu sempurna, tetapi penulis membuat atau menyusun makalah ini sudah sangat
teliti dan bagus. Adapun judul yang penulis garap yaitu: “MENGENALCYBER
ESPIONAGE”.
Penulis
menyadari bahwa makalah ini masih banyak terdapat kesalahan dan kekurangan baik
dari segi bahasa, penulisan maupun sumber yang diperoleh. Untuk itu penulis
mengharapkan saran dan kritik yang bersifat membangun, agar penulis dapat
membuat makalah lebih baik lagi.
Selama
melaksanakan penulisan makalah ini, penulis telah menerima bimbingan,
pengarahan, petunjuk dan saran serta fasilitas yang membantu hingga akhir dari
penulisan makalah ini.
Penulis
berharap makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam
makalah ini masih banyak kekurangan. Oleh karena ini kritik dan saran yang
membangun tetap penulis harapkan.
Jakarta,
Juli 2022
Penulis
DAFTAR ISI
1.3. Tujuan Penyusunan Makalah
1.4. Manfaat Penyusunan Makalah
2.1.1. Definisi Computer Forensic
2.1.2. Tujuan Computer Forensic
2.2. Metodologi Forensik Teknologi Informasi
3.1.2. Cyber Espionage sebagai Perkembangan dari Spionase
3.1.3. Defisini Cyber Espionage
3.1.4. Faktor Pendorong Pelaku Cyber Espionage
3.1.5. Cara Mencegah Cyber Espionage
3.2.1. UU ITE yang Mengatur Tentang Cyber Espionage
3.2.2. Ketentuan Pidana Bagi Pelaku Cyber Espionage
1. Footprinting atau pencarian data
2. Scanning atau Pemilihan Sasaran
3. Enumerasi atau Pencairan Data Sasaran
6. Membuat Backdoor dan Menghilangkan Jejak
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan
akal manusia yang begitu cepat yang berpengaruh maupun dipengaruhi oleh
teknologi informasi seolah sudah tidak bisa dibendung lagi, khususnya di zaman
kemajuan seperti sekarang ini. Manusia menciptakan sekaligus membutuhkan
teknologi jaringan komputer. Internet merupakan kegiatan komunitas
komersial menjadi bagian terbesar, dan tercepat pertumbuhannya yang telah
melampaui batas-batas suatu negara. Dengan melalui jaringan internet maka
kita bsia mengetahui apa yang terjadi saat ini dibelahan dunia.
Perkembangan
teknologi internet memunculkan kejahatan yang disebut dengan cybercrime
atau kejahatan melalui jaringan internet. Munculnya beberapa cybercrime
di Indonesia merupakan fenomena, seperti pencurian kartu kredit, hacking
terhadap berbagai situs, penyadapan transmisi data orang lain, (misalnya email)
dan manipulasi data dengan cara menyiapkan perintah yang dikehendaki ke dalam programmer
komputer. Berbagai tindakan di atas dapat dikenakan tindak pidana, baik delik formil
maupun materiil. Delik formil kerena menyangkut perbuatan seseorang mengakses
data komputer orang lain tanpa izin, sedangkan delik materiil adalah perbuatan
itu telah menimbulkan akibat kerugian bagi orang lain.
Salah satu
jenis cybercrime yang marak terjadi belakangan ini terutama pada lembaga
pemerintahan yaitu Cyber Espionage, yaitu tindakan atau praktek untuk
memperoleh rahasia tanpa izin. Biasanya para pelaku cyber espionage
ini sering mengincar akses terhadap data-data seperti berikut:
1.
Data aktivitas
penelitan & pengembangan
2.
Data penelitian
3.
Intellectual
property seperti blueprint atau
formula produk
4.
Gaji, bonus,
dan informasi sensitive lainnya mengenai keuangan
5.
Daftar
pelanggan dan stuktur pembayaran
6.
Tujuan bisnis,
rencana strategism dan taktik pemasaran
Maka dari itu
dapat dilakukan secara online oleh si pelaku cyber dengan
memanfaatkakn ilmu hacking professional di pangkalan negara-negara lain.
Dari
masalah-masalah diatas penulis menganggap perlu untuk membahas lebih dalam
mengenai Cyber Espionage dan apa hukum bagi si pelaku, karana tindakan
ini tidak boleh dianggap sebelah mata, padahal tindakan ini yang paling
berbahaya bagi seseorang, perusahaan, instansi, pemerintahan, bahkan negara pun
dapat diambil informasinya. Maka dari itu penulis akan membahasnya di makalah
agar pembaca mengetahui lebih dalam tentang cyber espionage ini.
1.2. Rumusan Masalah
Dari uraian
latar belakang diatas, maka terdapat permasalahan yang perlu dibahas dalam
penulisan makalah ini, yaitu:
1.
Apakah yang
dimaksud dengan Cyber Espionage?
2.
Apakah
factor-faktor pendorong pelaku Cyber Espionage?
3.
Bagaimanakah
cara mencegah terjadinya Cyber Espionage?
4.
Bagaimanakah
Undang-undang yang mengatur tentang Cyber Espionage?
1.3. Tujuan Penyusunan Makalah
Adapun tujuan
disusunnya makaah ini, yaitu:
1.
Mengetahui
definisi Cyber Espionage
2.
Mengetahui
factor-faktor pendorong pelaku Cyber Espionage
3.
Mengatahui cara
mencegah terjadinya Cyber Espionage
4.
Mengetahui
Undang-undang yang mengatur tentang Cyber Espionage
1.4. Manfaat Penyusunan Makalah
Adapun manfaat dari penyusunan
makalah ini, yaitu:
1.
Secara teoris
menambah wawasan mengenai berbagai kejahatan komputer forensic serta
tahapan dalam aktivitas forensic pada kejahatan Cyber Espionage.
2.
Sebagai media
maupun informasi yang dapat digunakan dalam proses belajar.
BAB II
TINJAUAN TEORI
2.1. Computer Forensic
2.1.1. Definisi Computer Forensic
Forensic komputer
adalah suatu proses mengindentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang
kemudian meluas menjadi forensic teknologi informasi masih jarang digunakan
oleh pihak berwajib, terutama pihak berwajib di Indonesia.(Putra, 2017)
2.1.2. Tujuan Computer Forensic
Dimasa informasi bebas seperti sekarang ini, terjadi kecenderungan
peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan
komputer. Kajahatan komputer dibagi menjadi dua, yaitu computer fraud
dan computer crime. Computer fraud meliputi kejahatan/
pelanggaran dari segi sistem organisasi komputer. Sedangkan computer crime
merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan
pelanggan hukum.(Putra, 2017)
2.2. Metodologi Forensik Teknologi Informasi
Metodologi yang
digunakan dalam menginvestigasi kejahatan dalam teknologi informasi dibagi
menjadi dua, yaitu:
1.
Search &
Seizure
2.
Pencarian
Informasi
2.2.1. Search & Seizure
Investigator harus terjun langsung ke dalam kasus yang dihadapi,
dalam hal ini kasus teknologi informasi. Diharapkan investigator mampu
mengindentifikasi, menganalisam dan memproses bukti yang berupa fisik.
Investigator juga berwenang untuk melakukan penyitaan terhadap bukti yang dapat
membantu proses penyidikan, tentunya dibawah koridor hukum yang berlaku.(Putra, 2017)
2.2.2. Pencarian Informasi
(Putra, 2017) menerangkan bahwa beberapa tahapan dalam pencarian informasi
khususnya dalam bidang teknologi informasi:
1.
Menemukan lokasi
kejadian perkara.
2.
Investigator
menggali informasi dari aktivitas yang tercatat dalam log di komputer.
3.
Penyitaan media
penyimpanan data (data storages) yang dianggap dapat membantu proses
penyidikan.
Walaupun terlihat sangatlah mudah, tetapi dalam praktek di
lapangan, ketiga tahapan tersebut sangat sulit dilakukan. Investigator yang
lebih biasa ditempatkan pada khusus criminal non-teknis, lebih terkesan
terburu-buru mengambil barang bukti dan terkadang barang bukti yang dianggap
penting ditinggalkan begitu saja.
Dalam menggali informasi yang berkaitan dengan kasus teknologi
informasi, peran investigator dituntut lebih cakap dan teliti dalam meyidik
kasus tersebut. Celah yang banyak tersedia di media komputer menjadikan
investigator harus mengerti trik-trik kasus teknologi informasi. Kedua metodologi
diatas setidaknya menjadi acuan pihak yang berwenang dalam menyidik kasus
kejahatan dalam bidang teknologi informasi.
2.3. Cyber Crime & Cyber Law
2.3.1. Cyber Crime
Cybercrime menurut The U.S. Dept.of Justice, dalam (Marita, 2015), computer crime adalah tindakan illegal apapun yang
memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat,
penyidikan, penuntutan.
Menurut Andi Hamzah dalam (Marita, 2015), Cybercrime adalah kejahatan dibidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara illegal.
Dapat disimpulkan bahwa cybercrime itu tindak kriminal yang
dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama, yang
kejahatannya memanfaatkan perkembangan teknologi komputer.
Cybercrime
memliki karakteristik sebagai berikut:
1.
Ruang lingkup
kejahatan
2.
Sifat kejahatan
3.
Pelaku
kejahatan
4.
Modus kejahatan
5.
Jenis kerugian
yang ditimbulkan
Berdasarkan karakteristik diatasm untuk mempermudah penanganannya
maka Cybercrime dibagi menjadi:
1.
Cyberpiracy, yaitu penggunaan teknologi komputer untuk mencetak ulang software
atau informasi, lalu mendistribusikan informasi atau software tersebut
lewat teknologi komputer.
2.
Cybertrsspass, yaitu penggunaan teknologi komputer untuk meningkatkan akses pada
sistem komputer suatu organisasi atau individu.
3.
Cyvervandalism, yaitu penggunaan teknologi komputer untuk membuat program yang
mengganggu proses transmisi elektronik dan menghancurkan data dikomputer.
2.3.2. Cyber Law
Dimana ada kejahatan maka disitulah hukum berpijak, setipa
kejahatan harus ada hukuman yang diberikan. Kejahatan didunia maya bukan hanya
telah terjadi di Indonesia, cybercrime adalah kejahatan yang telah
mendunia, bahkan sudah melintas negara.
Pembahasan mengenai ruang lingkup “Cyber Law” dimaksudkan
sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang
diperkirakan berkaitan dengan pemanfaatan internet. (Marita, 2015)
Electronic Commerce dan
Domain Name adalah ruang lingkup atau area yang harus dicover cyberlaw
ini akan terus berkembang seiring dengan perkembangan yang terjadi pada
pemanfaatan internet dikemudian hari.
BAB III
PEMBAHASAN
3.1. Cyber Espionage
3.1.1. Sejarah Spionase
Diambil dari www.Wikipedia/ spionase.com, dikases pada tanggal 15 November 2009,dalam (Nicko, 2010), Spionase berasal dari bahasa Perancis yakni Espionnage
yang berarti merupakan suatu praktik untuk mengumpulkan informasi mengenai
sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin
yang sah dari pemilik informasi tersebut. Sejarah mengenai spionase ini sendiri
pun terdokumentasi dengan baik dimulai dari sejak zaman kekaisaran hingga zaman
modern sekarang ini di berbagai belahan dunia. Salah satu cerita mengenai
spionase berawal dari kisah Chandragupa Maurya seorang pendiri kekaisaran
Maurya di India yang memanfaatkan pembunuhan, mata-mata sebagai bagian dari
upaya spionase dan agen rahasia yang dijelaskan secara gamblang pada Chanakya
Arthasastra. Beranjak dari kisah tersebut, pada saat perang dingin berlangsung,
kegiatan spionase telah dilakukan oleh Amerika Serikat, Uni Soviet, dan People’s
Republic of China dan sekutu mereka khususnya yang berkaitan dengan aktivitas
kepemilikan senjata nuklir rahasia.
Diambil dari www.Wikipedia/ spionase/sejarah.com, dikases pada tanggal 10 November 2009 dalam (Nicko, 2010), Perkembangan spionase, yang awalnya hanya digunakan atau dianggap
sebagai upaya institusional dengan cara memata-matai musuh potensial atau
actual, terutama untuk tujuan militer, kini telah berkembang untuk memata-matai
perusahaan, yang kini dikenal secara spesifik sebagai Spionase Industrial.
3.1.2. Cyber Espionage sebagai Perkembangan dari
Spionase
Perkembangan teknologi informasi, merupakan salah satu factor
penting yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah
ada dan muncul sejak permulaan jaman sampai dengan sekarang dan masa yang akan
datang. Bentuk-bentuk kejahatan pun semakin kesini, semakin bervariasi. Dengan
memanfaatkan teknologi informasi sebuah kejahatan berkembang menjadi jenis
tindak pidana yang baru walupaun yang membedakan adalah media dan sasaran dari
kejahatan itu sendiri.Cybercrime ini muncul seiring dengan perkembangan
teknologi informasi yang begitu cepat. Salah satu jenis cybercrime
adalah Cyber Espionage. Cyber Espionage adalah perkembangan dari
spionase yang memanfaatkan teknologi berupa internet sebagai medianya. Agus
Raharjo 2002 dalam (Nicko, 2010).
3.1.3. Defisini Cyber Espionage
Cyber memata-matai
atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitive, kepemilikan, atau rahasia
alam), dari individu, pesaing, saingan, kelompok,
Cyber Espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dari psikologis, politik, kegiatan subversi dan fisik dan
sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring sosial seperti Facebook dan Twitter.
Operasi tersebut seperti non-cyber espionage, biasanya illegal di
negara korban.(Hastri, 2021)
Cyber Espionage merupakan salah
satu tidak pidana cybercrime yang menggunakan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem.
3.1.4. Faktor Pendorong Pelaku Cyber Espionage
Adapun factor pendorong penyebab terjadinya cyber espionage
adalah sebagai berikut:
1.
Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan.
2.
Faktor Ekonomi
Karena
latar belakang ekonomi, orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal
dibidang keahlian komputer saja.
3.
Faktor Sosial
Budaya
Semakin
canggih dan seiring ingin tau yang mendorong para pecinta teknologi melakukan
eksperimen. Membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.1.5. Cara Mencegah Cyber Espionage
Bagaimanakah
cara pencegahan tindak kejahatan cyber espionage:
1.
Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakuakn oleh
lembaga-lembaga khusus.
3.
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk
meningkatkan keamanan.
4.
Para pengguna
juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data ke
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.2. Undang-Undang Mengenai
Cyber Espionage telah disebutkan didalam Undang-Undang Nomor 11
Tahun 2008 tentang informasi dan Transaksi Elektronik.
3.2.1. UU ITE yang Mengatur Tentang Cyber Espionage
1.
Pasal 30 ayat 2
“mengakses komputer dan/atau sistem eletronik dengan cara apapun dengan tujuan
untuk memperoleh inforamasi dan/atau dokumen elektronik”.
2.
Pasal 31 ayat 1
“Setiap orang yang dengan sengaja dan tanpa haka tau melawan hukum melakukan
intersepsi atau penyadapan atas informasi Elektronik tertentu milik orang
lain”.
3.2.2. Ketentuan Pidana Bagi Pelaku Cyber Espionage
1.
Pasal 46 Ayat 2
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 Ayat (2)
dipidana dengan pidana penjara paling lama 7 tahun dan/atau denda paling banyak
Rp.700.000.000,00 (tujuh ratus juta rupiah)”.
2.
Pasal 47 setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasa 31 Ayat (1) atau Ayat
(2) dipadana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau
denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).
BAB IV
CARA KERJA CYBER ESPIONAGE
4.1. Cyber Espionage
4.1.1.
Cara Kerja Espionage
Gambar IV 1 Cara Kerja Cyber Espionage |
Aksi spionasi siber dilakukan malalui beberapa tahapan. Serangan
akan terjadi bila hacker berhasil mecapai akses dalam suatu sistem.
Secara sistematis, umumnya tahap penyusupan sampai pengintaian cyber
espionage melalui proses-proses berikut ini:
1.
Footprinting atau pencarian data, proses hacker mencari sistem yang dapat disusupi. Kegiatan ini
meliputi menentukan ruang lingkup serangan, menyeleksi dan memetakan jaringan,
dan langkah awal untuk melakukan penyerangan dengan, dengan mengumpulkan
informasi mengenai target, yang tujuannya adalah untuk nerangkai apa yang
ditemukan (blueprint dari suatu jaringan) sehingga mendapatkan gambaran
yang jelas tentang sistem keamanan yang dimiliki target.
2.
Scanning atau Pemilihan Sasaran, Hacker mulai mencari
kelemahan sistem dengan menargetkan dinding atau celah yang mudah ditembus pada
sistem. Sesuai dengan definisi konteksnya, “scan” merupakan sebuah
proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha
mencari celah untuk masuk atau lokasi tempat serangan akan diluncurkan.
Biasanya yang akan di scan pertama kali adalah port dalam sistem
komputer (port scanning), atau melalui pemetaan jaringan (network
mapping), atau melalui pencarian kerawanan/ kerapuhan dari sistem tersebut
yang dimiliki oleh perusahaan. Organisasi, kelompok, dll.
3.
Enumerasi atau Pencairan Data Sasaran, Penyusup akan mencari informasi tentang account name yang valid
dan share resources yang ada. Tahap ini sudah bersifat intrusive
atau menganggu sistem.
4.
Gaining Access, Hacker mecoba
mendapatkan akses ke suatu sistem sebagai user biasa. Hacker juga
akan mendapatkan data lebih banyak lagi untuk mulai mencoba mengkases sasaran.
Meliputi dan merampas password, menebak password, serta melakukan
buffer overflow.
5.
Escalating Privilege, tahapan hacker menaikkan posisi dari user biasa
menjadi admin atau root sehingga bisa memperoleh akses informasi yang
lebih besar. Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege
menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau
kegagalm untuk mengikuti prinsip privilege paling rendah, dengan
pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka
butuhkan.
6.
Membuat Backdoor dan Menghilangkan
Jejak, setelah
melakukan aksinya, hacker biasanya akan menghilangkan jejak untuk
memperkecil terdeteksinya tindakan. Biasanya hacker membuat backdoor
atau portal yang akan terdokumentasi. Jika kemudian pemilik jaringan atau
sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup
semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor
yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengkases sistem
yang bersangkutan tanpa ketahuan oleh jaringan.
BAB V
PENUTUP
5.1. Kesimpulan
Perkembangan
akal manusia yang begitu cepat yang berpengaruh maupun dipengaruhi oleh
teknologi informasi seolah sudah tidak bisa dibendung lagi, khususnya di
zaman kemajuan seperti sekarang ini. Manusia menciptakan sekaligus
membutuhkan teknologi jaringan komputer. Internet merupakan kegiatan
komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannya
yang telah melampaui batas-batas suatu negara. Dengan melalui jaringan
internet maka kita bsia mengetahui apa yang terjadi saat ini dibelahan dunia.
Perkembangan teknologi internet memunculkan
kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan
internet.
Maka dari itu dapat dilakukan secara online oleh
si pelaku cyber dengan memanfaatkakn ilmu hacking professional di pangkalan
negara-negara lain.
Dari masalah-masalah diatas penulis menganggap
perlu untuk membahas lebih dalam mengenai Cyber Espionage dan apa hukum bagi si
pelaku, karana tindakan ini tidak boleh dianggap sebelah
mata, padahal tindakan ini yang paling berbahaya bagi
seseorang, perusahaan, instansi, pemerintahan, bahkan
negara pun dapat diambil informasinya. Maka dari itu penulis akan
membahasnya di makalah agar pembaca mengetahui lebih dalam tentang cyber
espionage ini.
Forensic komputer adalah suatu proses
mengindentifikasi, memelihara, menganalisa, dan mempergunakan
bukti digital menurut hukum yang berlaku.
Dimasa informasi bebas seperti sekarang
ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak
pemilik komputer karena kejahatan komputer. Kajahatan komputer dibagi
menjadi dua, yaitu computer fraud dan computer crime. Computer fraud
meliputi kejahatan/ pelanggaran dari segi sistem organisasi
komputer. Sedangkan computer crime merupakan kegiatan berbahaya di mana menggunakan
media komputer dalam melakukan pelanggan
Investigator harus terjun langsung ke dalam
kasus yang dihadapi, dalam hal ini kasus teknologi
informasi. Diharapkan investigator mampu
mengindentifikasi, menganalisam dan memproses bukti yang berupa
fisik. Investigator juga berwenang untuk melakukan penyitaan terhadap
bukti yang dapat membantu proses penyidikan, tentunya dibawah koridor
hukum yang berlaku.
lokasi kejadian perkara.
menggali informasi dari aktivitas yang tercatat
dalam log di komputer.
media penyimpanan data yang dianggap dapat
membantu proses penyidikan.
Walaupun terlihat sangatlah mudah, tetapi
dalam praktek di lapangan, ketiga tahapan tersebut sangat sulit
dilakukan. Investigator yang lebih biasa ditempatkan pada khusus criminal
non-teknis, lebih terkesan terburu-buru mengambil barang bukti dan
terkadang barang bukti yang dianggap penting ditinggalkan begitu saja.
Dalam menggali informasi yang berkaitan dengan
kasus teknologi informasi, peran investigator dituntut lebih cakap dan
teliti dalam meyidik kasus tersebut. Celah yang banyak tersedia di media
komputer menjadikan investigator harus mengerti trik-trik kasus teknologi
informasi. Kedua metodologi diatas setidaknya menjadi acuan pihak yang
berwenang dalam menyidik kasus kejahatan dalam bidang teknologi informasi.
Cybercrime menurut The U.S. Dept.of
Justice, dalam , computer crime adalah tindakan illegal apapun
yang memerlukan pengetahuan tentang teknologi komputer untuk perbuatan
jahat, penyidikan, penuntutan.
Menurut Andi Hamzah dalam , Cybercrime
adalah kejahatan dibidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal.
Dapat disimpulkan bahwa cybercrime itu tindak
kriminal yang dilakukan menggunakan teknologi komputer sebagai alat kejahatan
utama, yang kejahatannya memanfaatkan perkembangan teknologi komputer.
Dimana ada kejahatan maka disitulah hukum
berpijak, setipa kejahatan harus ada hukuman yang
diberikan. Kejahatan didunia maya bukan hanya telah terjadi di
Indonesia, cybercrime adalah kejahatan yang telah mendunia, bahkan
sudah melintas negara.
Pembahasan mengenai ruang lingkup «Cyber Law»
dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek
hukum yang diperkirakan berkaitan dengan pemanfaatan internet.
Electronic Commerce dan Domain Name adalah ruang
lingkup atau area yang harus dicover cyberlaw ini akan terus berkembang seiring
dengan perkembangan yang terjadi pada pemanfaatan internet dikemudian hari.
Diambil dari www.Wikipedia/
spionase.com, dikases pada tanggal 15 November
2009,dalam , Spionase berasal dari bahasa Perancis yakni Espionnage
yang berarti merupakan suatu praktik untuk mengumpulkan informasi mengenai
sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin
yang sah dari pemilik informasi tersebut. Sejarah mengenai spionase ini
sendiri pun terdokumentasi dengan baik dimulai dari sejak zaman kekaisaran
hingga zaman modern sekarang ini di berbagai belahan dunia. Salah satu
cerita mengenai spionase berawal dari kisah Chandragupa Maurya seorang pendiri
kekaisaran Maurya di India yang memanfaatkan pembunuhan, mata-mata sebagai
bagian dari upaya spionase dan agen rahasia yang dijelaskan secara gamblang
pada Chanakya Arthasastra. Beranjak dari kisah tersebut, pada saat
perang dingin berlangsung, kegiatan spionase telah dilakukan oleh Amerika
Serikat, Uni Soviet, dan People’s Republic of China dan sekutu mereka
khususnya yang berkaitan dengan aktivitas kepemilikan senjata nuklir rahasia.
Diambil dari www.Wikipedia/
spionase/sejarah.com, dikases pada tanggal 10 November 2009 dalam , Perkembangan
spionase, yang awalnya hanya digunakan atau dianggap sebagai upaya
institusional dengan cara memata-matai musuh potensial atau
actual, terutama untuk tujuan militer, kini telah berkembang untuk
memata-matai perusahaan, yang kini dikenal secara spesifik sebagai
Spionase Industrial.
5.2. Saran
Makalah ini telah kami buat dengan baik dan terstruktur dengan
membacanya terdahulu dan mengerti akan apa yang kami tulis di makalah ini.
Dengan rasa hormat kami kepada Dosen Pengempu kami Noer Hikmah, M.Kom kami
ucapkan tertimakasih, jika ada salah kata dan tulisan yang typo mohon
dimaafkan, kami juga manusia kali ada salahnya, selebihnya kami ucapkan
terimaksih.
DAFTAR PUSTAKA
Hastri, E. D.
(2021). Cyber Espionage Sebagai Ancaman Terhadap Pertahanan Dan Keamanan Negara
Indonesia. Law & Justice Review Journal, 1(1), 12–25. https://doi.org/10.11594/LRJJ.01.01.03
Putra, A. P.
(2017). Cyber Espionage. Diplomasi Pertahanan Indonesia Terhadap Australia
Pasca Skandal Penyadapan. https://d1wqtxts1xzle7.cloudfront.net/52707791/Cyber_Espionage-with-cover-page-v2.pdf?Expires=1653111600&Signature=W-IozAM4qNCpggflkTW718xnmrKTo2JqFQ3PzJKoc5VH8J~UQLuD1z9k8Ek-T~3kZMoIUHO--zwWl7qQ5L6zZxG1csW-W855KVSYvG08ocfVSBDr6JtPW2q2R30yzjCvu4JO8vkhx09K
Nicko, S.
(2010). Tindak Pidana CYBER ESPIONAGE. Perpustakaan Universitas Airlangga,
V(09), 50. https://repository.unair.ac.id/14090/
Tidak ada komentar:
Posting Komentar