“ CYBER ESPIONAGE " (Penyadapan Australia Terhadap Indonesia DiMasa Kepimpinan SBY)
MAKALAH CYBERCRIME TENTANG “ CYBER ESPIONAGE PADA
STUDI KASUS PENYADAPAN AUSTRALIA TERHADAP INDONESIA
DI MASA KEPEMIMPINAN SBY”
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pertumbuhan dan kemajuan teknologi selama ini memiliki dampak yang menguntungkan dan merugikan. Salah satu keuntungannya adalah memungkinkan komunikasi cepat dengan orang-orang yang berada jauh, yang menghemat waktu. Dampak negatifnya adalah teknologi, khususnya teknologi komunikasi, disalahgunakan sebagai akibat dari globalisasi dan kemajuan teknologi komunikasi. Perkembangan berbagai jenis kejahatan baru dipengaruhi oleh era globalisasi dan teknologi informasi. Tindakan inkonstitusional dilakukan dengan menggunakan jaringan tanpa batas sebagai alat. Kejahatan terkait teknologi atau dunia maya biasanya mencakup pencurian properti atau pencurian kekayaan intelektual. Saat ini, tindakan kriminal yang melibatkan komputer dan internet disebut sebagai kejahatan dunia maya. Suatu negara dapat mengalami masalah dengan negara lain yang merupakan sekutu atau mitra, meskipun fakta bahwa komunikasi lintas batas sekarang jauh lebih mudah daripada sebelumnya karena globalisasi. Ada banyak masalah yang muncul di antara bangsa-bangsa.
Salah satunya adalah masalah yang terjadi antar negara Indonesia-Australia pada tahun 2013 kasus penyadapan yang dilakukan Australia kepada Indonesia terumgkap dan menjadi perbincangan di dunia internasional yang diduga telah berlangsung selama 2007-2009.
Secara khusus, intelijen Australia menyadap Presiden Republik Indonesia, sejumlah Menteri, dan beberapa negara Asia lainnya. Pada kenyataannya, tidak akan ada pembenaran untuk penyadapan intelijen Australia karena mengumpulkan informasi melalui mata-mata adalah apa yang dilakukan oleh badan intelijen. Masalahnya adalah bahwa spionase terjadi selama masa damai daripada konflik. Kedubes Australia di Indonesia menjadi tumpuan spionase, yang melibatkan penyadapan ponsel Presiden Republik Indonesia. Tindakan spionase diatur oleh undang-undang tentang teknologi dan informasi daripada diatur secara khusus dalam undang-undang tersendiri berdasarkan hukum positif Indonesia. Selain itu, Indonesia adalah negara yang secara aktif menentang kegiatan mata-mata. Spionase dianggap sebagai kejahatan dunia maya di bawah hukum yang mengatur teknologi dan informasi. Jika individu atau kelompok dalam satu negara menjadi subjek dan objek spionase ini mudah untuk ditentukan. Persoalannya adalah apakah operasi mata-mata terjadi antar negara atau tidak dengan pemahaman bahwa mata-mata di mata negara yang dimata-matai adalah bentuk kejahatan dunia maya. Tidak ada satu konvensi dalam komunitas internasional yang secara khusus mengatur spionase. Namun, sejumlah negara Anti-Spying Resolution telah menyarankan agar PBB mengeluarkan resolusi terhadap mata-mata antar negara atau Anti-Spying Resolution dengan harapan tidak akan ada lagi penyadapan atau bentuk spionase lainnya. Makalah tentang spionase dunia maya dalam kasus penyadapan oleh intelijen Australia terhadap pejabat tinggi di Indonesia disusun oleh penulis berdasarkan masalah tersebut di atas.
1.2 Rumusan Masalah
Rumusan masalah dalam makalah ini secara umum adalah “bagaimanakah Tahapan mengatasi terhadap kasus Cyber Espionage”. Secara rinci rumusan masalah dapat dijabarkan sebagai berikut:
1. Apakah dimaksud dengan Cybercrime?
2. Apakah yang termasuk jenis-jenis dan karakteristik Cybercrime?
3. Apakah yang dimaksud dengan Cyber Espionage?
4. Bagaimanakah tahapan proses Cyber Espionage?
5. Apa saja yang termasuk dalam target umum Cyber Espionage?
6. Bagaimanakah cara untuk mengatasi masalah Cyber Espionage?
7. Bagaimanakah cara mencegah terjadinya Cyber Espionage?
8. Bagaimanakah Undang-undang yang mengatur tentang Cyber Espionage?
9. Bagaimanakah Upaya hukum terhadap kasus Cyber Espionage Australia terhadap Indonesia?
1.3 Tujuan Penulisan Makalah
Adapun tujuan penulis menyusunnya Makalah ini, yaitu:
1. Mengetahui definisi Cybercrime
2. Mengetahui apa saja jenis-jenis dan karateristik dari Cyber Espionage
3. Mengetahui definisi Cyber Espionage
4. Mengetahui tahapan proses Cyber Espionage
5. Mengetahui apa target umum Cyber Espionage
6. Mengetahui upaya untuk mengatasi masalah Cyber Espionage
7. Mengetahui upaya mencegah terjadinya Cyber Espionage
8. Mengetahui Undang-undang yang mengatur tentang Cyber Espionage
9. Mengetahui Upaya hukum terhadap kasus Cyber Espionage Australia
terhadap Indonesia
1.4 Manfaat Penulisan
Adapun manfaat dari penyusunan makalah ini yaitu
1. Secara teoritis menambah wawasan mengenai berbagai kejahatan di internet serta cara mengatasi dan mencegah pada kejahatan Cyber Espionage
2. Sebagai media maupun sumber informasi yang dapat digunakan dalam proses belajar.
BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai: any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development yang mendefinisikan computer crime sebagai: any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data. Adapun Andi Hamzah (1989) dalam tulisannya "Aspek-aspek Pidana di Bidang komputer", mengartikan kejahatan komputer sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
2.2 Karakteristik Cybercrime
Cybercrime sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Karakteristik unik dari kejahatan di dunia maya tersebut, antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
2.3 Jenis-jenis Cybercrime
Berdasarkan jenis aktivitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Ilegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Contohnya adalah penyebaran pornografi.
3. Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan e-mail. Sering kali orang yang e-mail-nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui e-mail-nya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis webdatabase.
5. Cyber Espionage, Sabotage dan Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat e-mail dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan, yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah SoftwarePiracy (pembajakan perangkat lunak).
11. Cyberterorism
Suatu tindakan cybercrime termasuk cyberterorism, jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
2.4 Pengertian Cyber Espionage
Cyber espionage atau spionase siber adalah tindakan pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer. Pencurian informasi dilakukan dengan memasuki sistem jaringan komputer pihak sasaran secara ilegal.
Sebagian besar pelaku cyber espionage menggunakan Advance Persistent Threats (APTs) untuk menyusup ke dalam sebuah jaringan atau sistem tanpa terdeteksi selama bertahun-tahun.
2.5 Tahapan Proses Cyber Espionage
Aksi spionasi siber dilakukan melalui beberapa tahapan. Serangan akan terjadi bila hacker berhasil mencapai akses dalam suatu sistem. Secara sistematis, umumnya tahap penyusupan sampai pengintaian cyber espionage melalui proses-proses berikut ini:
1. Footprinting atau pencarian data, proses hacker mencari sistem yang dapat disusupi. Kegiatan ini meliputi menentukan ruang lingkup serangan, menyeleksi dan memetakan jaringan.
2. Scanning atau pemilihan sasaran, hacker mulai mencari kelemahan di sistem dengan menargetkan dinding atau celah yang mudah ditembus pada sistem.
Enumerasi / pencarian data sasaran, penyusup akan mencari informasi tentang account name yang valid dan share resources yang ada. Tahap ini sudah bersifat intrusif atau menganggu sistem.
3. Gaining access, hacker mencoba mendapatkan akses ke suatu sistem sebagai user biasa.
4. Escalating privilege, tahapan hacker menaikkan posisi dari user biasa menjadi admin atau root sehingga bisa memperoleh akses informasi yang lebih besar.
5. Memata-matai data, aksi spionasi siber dimulai dengan mengambil informasi atau data penting yang diperlukan.
6. Membuat backdoor dan menghilangkan jejak, setelah melakukan aksinya, hacker biasanya akan menghilangkan jejak untuk memperkecil terdeteksinya tindakan. Biasanya hacker membuat backdoor atau portal yang tidak terdokumentasi.
2.6 Target Umum Cyber Espionage
Target paling umum dari spionase siber merupakan perusahaan besar, lembaga pemerintahan, atau organisasi yang memiliki aset data krusial untuk kepentingan berbagai tujuan. Selain lembaga dan perusahaan, sasaran juga bisa terjadi terhadap individu, seperti pemimpin politik, pejabat pemerintah, eksekutif bisnis, bahkan selebriti.
Biasanya, para pelaku cyber espionage ini sering mengincar akses terhadap data-data seperti berikut:
1. Data aktivitas penelitian & pengembangan
2. Data penelitian akademis
3. Intelectual property seperti blueprint atau formula produk
4. Gaji, bonus, dan informasi sensitif lainnya mengenai keuangan dan pengeluaran organisasi
5. Daftar pelanggan dan struktur pembayaran
6. Tujuan bisnis, rencana strategis, dan taktik pemasaran
7. Strategi politik, afiliasi dan komunikasi
8. Intelijen militer
BAB III
TINJAUAN KASUS
(PADA STUDI KASUS PENYADAPAN AUSTRALIA TERHADAP
INDONESIA DI MASA KEPEMIMPINAN SBY)
3.1 Duduk Perkara & Fakta - Fakta Terkait Adanya Penyadapan
Australia memiliki sejarah panjang spionase terhadap Indonesia. Sir Walter Crocker (1955–1956), Duta Besar Australia untuk Australia, secara teratur mendekripsi kode diplomatik Indonesia dari intelijen Inggris sejak Badan Kripto Australia (Australian Signal Authority) sejak pertengahan 1950-an. Saya mengakui dalam biografi bahwa saya telah menguraikannya . Kantor Pusat Komunikasi Pemerintah (GCHQ) adalah kunci alat enkripsi Swedia Hagelin yang digunakan oleh Otoritas Sinyal Pertahanan Australia (DSD) (sekarang berganti nama menjadi Direktorat Jenderal Pertahanan Australia (ASD)) di Kedutaan Besar Indonesia di Darwin Avenue. Stasiun Sinyal Pertahanan Pos Pengawasan lainnya mengoperasikan intersepsi sinyal dan markas besar
Pemantauan di Kepulauan Cocos di Samudera Hindia, 1.100 km barat daya Jawa. Fasilitas termasuk pengawasan radio, pelacakan arah, dan stasiun bumi satelit. Dari pos pengawasan ini, lembaga spionase elektronik Australian Defence Signals Agency (DSD) "menyadap" komunikasi antara TNI AL dan TNI AL. Seorang mantan pejabat intelijen pertahanan Australia mengatakan pengawasan Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan untuk memungkinkan penilaian keseriusan Indonesia dalam mencegah penyelundupan manusia. 1999 Laporan Rahasia DSD tentang Indonesia dan Timor. Laporan tersebut menunjukkan bahwa badan intelijen Australia masih memiliki akses yang luas terhadap komunikasi militer Indonesia, bahkan kepada warga sipil Indonesia. Oleh karena itu, penembakan September 1999 oleh pasukan Indonesia di Dili, ibu kota Timor Timur, tidak lagi mengejutkan dinas rahasia Australia. Belakangan, berdasarkan informasi yang diungkap Edward Snowden, gerakan spionase terhadap Indonesia tidak berhenti sampai di situ.
Menunjukkan bahwa Australia telah menggunakan Presiden, Ibu Negara, dan banyak pejabat Indonesia dalam spionase. Penyadapan mengungkapkan bahwa badan intelijen Australia mengumpulkan informasi kontak dari pejabat Indonesia selama Konferensi Perubahan Iklim 2007 di Bali. Operasi itu dilakukan dari stasiun Pine Gap yang dioperasikan oleh Dinas Rahasia AS, CIA, dan Departemen Pertahanan Australia. Pada saat itu, dinas rahasia Australia DSD (sekarang ASD) menjalankan program dengan nama kodenya.
Kamar pribadi menggunakan fasilitas diplomatik Australia di berbagai negara termasuk Jakarta. “Ungkapkan rahasia mereka dan simpan rahasia kita (ungkapkan rahasia mereka dan jaga diri kita)”. Itulah motto dinas rahasia Australia. Menurut dokumen itu, operasi pengintaian ini diungkapkan oleh Edward Snowden, dengan nama sandi Reprieve, yang merupakan bagian dari Program Intelijen Lima Mata. Kolaborasi Five Eyes Intelligence antara lain Amerika Serikat, Inggris, Selandia Baru, Kanada, dan Australia. Dokumen rahasia didistribusikan secara luas oleh Guardian Australia di siaran Australia Corporation dan The Sydney Morning Herald mengatakan penyadapan Australia di Indonesia didasarkan pada bukti rahasia dari Departemen Pertahanan Australia.
3.2 Upaya Mengatasi pada Studi Kasus Cyber Espionage
Ada 10 cara untuk mengatasi dan melindungi diri dari mata-mata dunia maya atau sebuah negara .
1. Bekerja secara ekstensif dengan profesional keamanan informasi
2. Pahami situasi ancaman sambil meningkatkan visibilitas Tentang basis pelanggan mereka.
3. Mengetahui aset yang perlu dilindungi dan risiko operasional yang menyertainya.
4. Memperbaiki atau mengurangi kerentanan dengan strategi pertahanan yang komprehensif.
5. Kembangkan taktik, teknik, dan prosedur dengan memahami lawan
6. Cegah serangan atau bersiaplah untuk merespons sesegera mungkin Jika Anda berisiko.
7. Pencegahan diinginkan. Deteksi dan respons cepat
8. Buat rencana mundur tentang apa yang harus dilakukan jika: Anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.3 Upaya Mencegah pada Studi Kasus Cyber Espionage
Mengutamakan kemananan dari ancaman serangan siber adalah hal terpenting. Untuk melindungi data dan mencegah spionase, kita bisa melakukan beberapa tindakan pencegahan seperti berikut:
1. Mengenali teknik yang digunakan dalam serangan spionase siber. Hal ini memberikan pengetahuan yang baik untuk pencegahan terjadinya ancaman.
2. Memantau sistem dari hal-hal yang di luar kebiasaan menggunakan security monitoring tools yang dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.
3. Pastikan infrastruktur penting selalu terlindungi dan diperbarui.
4. Menetapkan kebijakan data, termasuk siapa yang memiliki akses untuk informasi tertentu.
5. Pastikan tidak ada celah kerentanan dalam sistem dan software pihak ketiga selalu aman.
6. Buat kebijakan cyber security yang membahas prosedur dan risiko keamanan.
7. Menetapkan respons insiden jika adanya serangan yang terdeteksi.
8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan link atau lampiran dokumen.
9. Pastikan password diubah secara berkala.
10. Bagi perusahaan atau organisasi, pantau data apa saja yang dapat disimpan pada perangkat seluler masing-masing anggota atau karyawan.
3.4 Upaya Hukum dalam Studi Kasus Cyber Espionage
Upaya hukum pemerintah Indonesia dalam proses penyadapan Australia terhadap Indonesia. Penyadapan adalah mendengarkan, merekam, memodifikasi, mencegah, dan/atau merekam transmisi informasi elektronik yang tidak diungkapkan melalui jaringan kabel atau nirkabel. Australia sudah memiliki undang-undang yang jelas dan terperinci yang mengatur penyadapan. Pada 1 Desember 2014, Australia mengesahkan Undang-Undang Telekomunikasi (Intersepsi dan Akses) 1979. Undang-undang ini secara khusus mengatur larangan penyadapan telekomunikasi. Ada dua bentuk upaya hukum yang tersedia di Indonesia: upaya hukum preventif dan upaya hukum opresif. Upaya hukum kehati-hatian adalah upaya untuk menghindari atau mencegah terulangnya pelanggaran. Dalam hal ini, Indonesia dapat melakukan tindakan hukum preventif secara bilateral untuk menghindari atau mencegah terjadinya pelanggaran bilateral. Dalam hal ini, Indonesia telah menandatangani kode etik dalam kerangka kerja sama keamanan dengan Australia dan telah sepakat untuk tidak melakukan tindakan yang dapat merugikan kepentingan pihak tertentu, termasuk penyadapan.
Tindakan hukum represif adalah tindakan yang dilakukan jika suatu peraturan dilanggar. Bantuan opresif multilateral adalah bantuan akhir dalam hal terjadi perselisihan yang melibatkan tiga pihak atau lebih. Jika terkait dengan kasus penyadapan Australia, Indonesia dapat membawa kasus tersebut ke International Court of Justice (ICJ). Indonesia harus bisa menjamin bahwa penyadap adalah lembaga nasional atau pegawai negeri sipil. DSD adalah badan intelijen Pemerintah Australia. Dengan kata lain, DSD adalah salah satu lembaga negara Australia. Sebagai organisasi internasional, ICJ memiliki kewenangan untuk menyelesaikan kasus penyadapan di Australia dan Indonesia. Pasal 34 (1) Undang-Undang ICJ menyatakan bahwa "hanya Negara yang dapat menjadi pihak dalam suatu persidangan di pengadilan." Berdasarkan 27 ketentuan ini, Indonesia dapat mengajukan proses penyadapan Australia ke Mahkamah Internasional.
3.5 Undang-Undang terhadap Cyber Espionage
Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1 Kesimpulan
Kesimpulan yang dapat diperoleh dari “MAKALAH CYBERCRIME TENTANG “CYBER ESPIONAGE PADA STUDI KASUS PENYADAPAN AUSTRALIA TERHADAP INDONESIA DI MASA KEPEMIMPINAN SBY” adalah sebagai berikut:
A. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
B. Jenis-jenis Cybercrime ada 11 macam yaitu : Unauthorized Access, Ilegal Contents, Penyebaran Virus Secara Sengaja, Data Forgery, Cyber Espionage, Sabotage, dan Extortion, Cyberstalking, Carbing, Hacker dan Craker, Cyberquatting dan Typosquatting, Hijacking, Cyberterorism.
C. Cyber espionage atau spionase siber adalah tindakan pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer. Pencurian informasi dilakukan dengan memasuki sistem jaringan komputer pihak sasaran secara ilegal.
D. Untuk mengatasi spionase bisa melakukan seperti: Bekerja secara ekstensif dengan profesional keamanan informasi Pahami situasi ancaman sambil meningkatkan visibilitas Tentang basis pelanggan mereka. Mengetahui aset yang perlu dilindungi dan risiko operasional yang menyertainya. Memperbaiki atau mengurangi kerentanan dengan strategi pertahanan yang komprehensif. Kembangkan taktik, teknik, dan prosedur dengan memahami lawan .Cegah serangan atau bersiaplah untuk merespons sesegera mungkin Jika Anda berisiko, pencegahan diinginkan. Deteksi dan respons cepat Buat rencana mundur tentang apa yang harus dilakukan jika:Anda adalah korban perang cyber.Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok, Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
E. Untuk melindungi data dan mencegah spionase, kita bisa melakukan beberapa tindakan pencegahan seperti berikut: Mengenali teknik yang digunakan dalam serangan spionase siber. Hal ini memberikan pengetahuan yang baik untuk pencegahan terjadinya ancaman, Memantau sistem dari hal-hal yang di luar kebiasaan menggunakan security monitoring tools yang dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan, Pastikan infrastruktur penting selalu terlindungi dan diperbarui, Menetapkan kebijakan data, termasuk siapa yang memiliki akses untuk informasi tertentu, Pastikan tidak ada celah kerentanan dalam sistem dan software pihak ketiga selalu aman, Buat kebijakan cyber security yang membahas prosedur dan risiko keamanan, Menetapkan respons insiden jika adanya serangan yang terdeteksi, Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan link atau lampiran dokumen, Pastikan password diubah secara berkala, Bagi perusahaan atau organisasi, pantau data apa saja yang dapat disimpan pada perangkat seluler masing-masing anggota atau karyawan.
4.2 Saran
Adapun beberapa saran yang penyusun sampaikan adalah sebagai berikut:
A. Sosialisasi Hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
B. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjadi target kejahatan Cyber espionage.
C. Selalu mencegah terjadinya kejahatan cybercrime dengan memperkuat keamanan data pribadi di dunia maya.
EVENNIA BR GINTING (11190336)
SISWANTI BR SITEPU (11190335)
WINDA DAMAYANTI (11190525)
MUTIARA ATTOHIRIAH HARAHAP (11190808)
BINSAR MARISI PANJAITAN ( 11191032)
Komentar
Posting Komentar