Anda di halaman 1dari 13

MAKALAH CYBER ESPIONAGE

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Disusun Oleh :
Cici Wandasari 12190126
Devina Maheldika Putri 12191783
Lisa Nur Aini 12190866
Marhiz Suhas 12192369
Medi Sudiono Saputra 12192351

Blog :
https://cacaya16.blogspot.com/2022/06/tugas-kelompok-epti-pertemuan-14.html

Program Studi Sistem Informasi


Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
2022
Kata Pengantar

Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas ini
dengan baik. Tugas ini penulis sajikan dalam bentuk yang sederhana. Adapun judul tugas
yang penulis ambil sebagai berikut, “Makalah Cyber Espionage”.

Tujuan penulisan tugas ini dibuat untuk memenuhi nilai tugas mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi, juga menambah pengetahuan penulis
mengenai Data Forgery. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari
semua pihak, maka penulisan tugas ini tidak akan berjalan lancar. Penulis juga menyadari
bahwa penulisan Tugas Akhir ini masih jauh sekali dari sempurna, untuk itu penulis mohon
kritik dan saran yang bersifat membangun demi kesempurnaan penulisan di masa yang akan
datang.

Akhir kata semoga tugas ini dapat berguna bagi penulis khususnya dan bagi para
pembaca yang berminat pada umumnya
BAB I
PENDAHULUAN

1.1. Latar Belakang


Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan
penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk
yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan
kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi
perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan
pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau
informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-
library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet.
Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula
bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan
dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat
kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk
masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya
dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada
computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki
hubungan apapun juga.
Kriminalisasi pada dunia maya yang dikenal dengan kejahatan siber atau cybercrime.
Jenis cyber crime yang dirasa membahayakan khlayak dalam aktivitasnya adalah cyber
esponage yang lazimnya disebut tindakan mata-mata, mengingat internet merupakan media
lintas informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut
menjadi pperhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini dilakukan
dengan motif yang beragam. Diantaranta politik, ekonomi, ilmu pengetahuan, perdagangan.
Sebelum adanya perkembangan teknologi informasi yang menghadirkan internet sebagai
salah satu medianya, dahulu tindakan pengintaian dilakukan secara konvensional, salah
satunya adalah penyadapan dengan menggunakan alat perekam biasa. Namun kini, jaringan
internet berkecepatan tinggi dengan memanfaatkan berbagai perangkat lunak (software)
yang dapat didownload secara garis mampu melakukan aksi pengintaian yang salah satunya
adalah dengan penyadapan terhadap pihak lawan baik terhadap suara, gambar maupun data
sebagai sasarannya, yang kini disebut cyber espionage.
1.2. Maksud Dan Tujuan
Maksud dan tujuan dari Makalah dengen Tema “Cyber Espionage” adalah Sebagai
Media Informasi kepada Pembaca mengenai Kejahatan Dunia Maya (Cyber Crime) terutama
dalam kasus Cyber Espionage dan juga Memberikan pemahaman kepada rekan – rekan
mahasiswa mengenai Kejahatan yang terjadi di Internet.
1.3. Metode Peneltian
Metode penelitian yang penulis gunakan adalah dengan metode studi pustaka di
internet, yaitu dengan cara menghimpun informasi yang relevan dengan topik yang sedang
diteliti.
BAB II
LANDASAN TEORI

2.1. Pengertian Cyber Crime


Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak
mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau perusahaan di
mana pun berada. Jadi, Anda perlu waspada.Tujuan cyber crime sendiri beragam. Bisa
sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara finansial.
Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau melibatkan
sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam
berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai
tempat berbeda di waktu bersamaan.Banyak contoh aksi cyber crime yang masih terjadi.
Anda tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online ini
menimpa salah satu e-commerce terbesar di Indonesia. Pelaku meretas server perusahaan
tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga
alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku. Hal ini tentu
menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para pelanggannya.
2.2. Pengertian Cyber Law
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia
cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini
diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan
Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek
kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat
pun sudah sangat maju.
BAB III
PEMBAHASAN

3.1 Definisi Cyber Espionage


Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu,
pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan
politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah
oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik
dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .Operasi tersebut, seperti non-cyber espionage,
biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi
pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
3.2 Modus Operandi
Modus operandi merupakan cara-cara yang digunakan sebagai sarana untuk
melakukan cyber espionage. Cyber Espionage lazimnya disebut tindakan mata-mata atau
pengintaian terhadap suatu data pihak lain, mengingat internet merupakan media lintas
informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi
perhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini dilakukan dengan
motif yang bergama. Diantaranya politik, ekonomi, ilmu pengetahuan, perdagaga, dll.
Dalam sistem hukum dan kehidupan sehari-hari, keberadaan suatu arsip berupa data
atau sistem informasi elektronik adalah dimaksudkan sebagai suatu alat bukti yang
merekam/menerangkan keberadaan suatu informasi tertentu, atau dalam bahasa hukum ini
dinyatakan sebagai pembuktian terhdap telah terjadinya suatu peristiwa hukum yang
tentunya mempunyai akibat hukum tertentu bagi hak dan kewajiban para pihak yang
tersangkut daripadanya. Demikian juga adanya dengan arsip elektronik. Ada tiga macam
data/informasi elektronik yang terdapat di internt yang dapat diakses secara bebas. Pertama
adalag yang tersedia dalam bentuk basis data (database) online; kedua yang diperoleh dalam
suatu transaksi online; dan ketiga yaitu basis data yang dimiliki oleh negara atau pemerintah
yang terdapat dalam situs-situs pemerintah tersebut.
Sedangkan data/informasi yang umumnya dijadikan targer atau sasaran dalam tindak
pidana cyber espionage ini pada umumnya bukan merupakan informasi elektronik
sembarangan maupun yang dapat diakses secara bebas, hal tersebut dapat dilihat dari nilai
kualitas informasi itu sendiri yang tergantung pada 3 hal yaitu informasi tersebut, haruslah
akurasi, ketapatan waktu, dan relevansi. Akurasi berarti informasi tersebut harus bebas dari
kesalaha dan tidak bias. Akurat juga berarti bahwa informasi tersebut harus jelas maksud
dan tujuan. Ketepatan waktu berarti informasi tersebut bukan sesuatu yang sudah usang.
Relevansi berarti informasi tersebut memiliki manfaat bagi pemakai atau pihak lain yang
membutuhkan.
Cara-cara yang dilakukan dalam proses pengintaian ini terjadi bila suatu akses
kedalam suatu sistem yang dituju mencapai suatu keberhasilan. Proses penyusupan hingga
terjadi pengintaian secara sistematis melalui tahapan sebagai berikut :
1. Footprinting (Pencarian Data)
Hacker baru mencari-cari sistem yang dapat disusupi. Footprinting merupakan
kegiatan pencarian data berupa :
a. Menentukan ruang lingkup (scope) aktivitas atau serangan;
b. Network enumeration (menyeleksi jaringan);
c. Introgasi jaringan;
d. Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas
di internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum
melalui buku telepon. Tools yang tersedia untuk ini diantaranya :
a. Teleprot Pro: Dalam menentukan ruang lingkup, hacker dapat men-download
keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari
alamat, nomor telepon, contact person, dan lain sebagainya.
b. Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang
digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain
hijack).
c. NSLookup: Mencari hubungan antara domain name dengan IP address.
d. Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun
konfigurasi internet jaringansasaran.
2. Scanning (Pemilihan Sasaran)
Lebih bersifat aktif terhadap sasaran. Di sisni diibaratkan hacker sudah mulai
mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.
Kegiatan scanning dengan demikian dari segi jaringansangat “berisik” dan mudah
dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning.
Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk
windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak
digunakan dalam sistem windows. Untuk melindungi diri dari kegiatan scanning adalah
memasang firewall seperti misalnya Zone Alarm, atau bila keseluruhan network, dengan
menggunakan IDS (Instrusion Detection Sistem) seperti misalnya Snort.
3. Enumerasi (Pencarian Data Mengenai Sasaran)
Sudah bersifat intrusif (mengganggu) terhadap suatu sistem. Di sini penyusup mencari
account name yang absah, serta share resources yang ada. Pada tahap ini, khusus untuk
sistem windows, terdapat port 139(NetBIOS session service) yang terbuka untuk resoursce
sharing antar pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-
share itu hanya dapat dilihat oleh pemakai dalam LAN saja.
Kenyataannnya tidak demikian. NetBIOS session service dapat dilihat oleh siapapun
yang terhubung lewat internet di seluruh dunia! Tools seperti Legion, SMB Scanner, atau
Shares Finder membuat akses ke komputer orang menjadi begitu mudah (karena
pemiliknya lengah membuka resource share tanpa password).
4. Gaining Access (Akses Illegal telah didapatkan)
Adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini
adalah kelanjutan dari kegiata unemerasi, sehingga biasanya di sini hacker sudah
mempunyai paling tidak user account
5. Escalating Privilage (Menaikkan atau Mengamankan Posisi)
Mengasumsikan bahwa penyerang sudah mendapatkan logon access padasistem
sebagai user biasa. Penyerang kini berusaha naik kelas menjadiadmin (pada sistem
windows) atau menjadi root (pada unit Unix/Linux).Teknik yang digunakan sudah tidak
lagi dictionary attack atau brute forceattack yang memakan waktu, melainkan mencuri
password file yangtersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada
sistem windows 9x/ME password disimpan dalam file. PWL sedangkanpada Windows
NT/2000 dalam file.SAM. Bahaya pada tahap ini bukanhanya penyerang diluar sistem,
melainkan lebih besar lagi bahayanya adalah orang dalam yaitu user absah dalam
jaringan itu sendiri yangberusaha “naik kelas” menjadi admin atau root.
6. Memata-matai data
Pada tahap ini hacker mulai melakukan aksinya yaitu cyber espionage.
7. Membuat backdoor dan menghilangkan jejak
Setelah hacker melakukan aksinya, biasanya mereka akan menghilangkan jejak.
Seorang hacker akan memperkecil kemungkinan terdeteksi oleh orang lain. Cara ini
biasanya dengan memanfaatkan trojan atau finger. Seorang hacker yang berpengalaman,
biasanya suatu hari ia akan kembali ke sistem tersebut dan terlalu lama jika prosedurnya
atau proses hacking diulang dari awal. Berkaitan dengan hal itu biasanya hacker membuat
backdoor atau pintu belakang yang pada dasarnya adalah jalan tembus.
Modus lain dari cyber espionage dilakukan dengan metode acak atau tidak
sistematis, salah satunya datang dari berita yang menghebohkan dunia dari pusat studi di
Kanada, Munk Center For International Studies, yang mengemukakan peneliatiannya
bahwa adanya sistem komputer mata-mata yang berasal dari Cina yang dapat
menyusup kedalam sistem komputer pemerintahan negara di seluruh dunia dan juga
instansi data untuk memata-matai data atau informasi untuk kemudiandicuri. Hingga saat
ini sedikitnya 103 negara yang disusupi dengna jumlah total komputer sebanyak 1295
unit, kelompok peneliti ini menamakannya GhostNet. Cara yang dilakukan pengintai
pada kasus ini adalah dengan menyusupkan virus Trojandan sejumlah software jahat
yang telah menyusup kedalam sistem komputer dan mengambil dokumen-dokumen yang
sifatnya sensitif dari komputer. Laporan riset menyebutkan bahwa sistem komputer mata-
mata ini memiliki kemampuan yang luar biasa yang disebut dengan istilah Big Brother
Style. Selain dapat mencuri data juga dapat membuat komputer yang telah disusupi untuk
secara otomatis menyalakan kamera dan menjalankan fungsi rekaman suara untuk tujuan
melakukan pengintaian jarak jauh.
Selanjutnya adalah dengan menyusupkan Spyware. Istilah spyware atau peranti
lunak yang memata-matai pengguna komputer telah lama menjadi kosa kata dunia
informasi teknologi. Spyware merupakan aplikasi yang bertugas untuk melacakaktivitas
surfing seorang netter secara diam-diam. Lalu secara diam-diam pulamengirim informasi-
informasi hasil lacakan tersebut ke server komputer tertentu yang dirancang oleh si
pembuat aplikasi spyware. Spyware juga dikenal denganistilah adware adalah semacam
program tersembunyi yang berfungsi untuk mengiriminformasi mengenai komputer yang
terinfeksi melalui internet ke si pembuat spyware. Biasanya spyware otomatis terinstal
baik akibat mendownload sesuatu secara tidak sengaja maupun disususpi secara sengaja
oleh orang lain. Spyware menjadi berbahaya karena saat ini spyware tidak hanya sebagai
pengirim info tersembunyi saja, tapi menginstal semacam program khusus yang akhirnya
si pemilik spyware bisa memata-matai segala aktivitas korban di internet. Data yang
diperoleh dari hasil memata-matai tersebut dikumpulkan dan digunakan untuk
kepentingankomersial bahkan kriminal. Tentu saja tanpa seijin dan pengetahuan si netter.
Hal yang membahayakan lainnya adalah bahwa program pengintai yang bisa mencuri
username dan password, sehingga spyware bisa disebut “species” baru yang mengancam
keamanan komputer setelah virus.
Dalam konteks ini, cara keja spyware sangat melanggar privasi berinternet. Terlebih
program ini sering terinstal di komputer secara otomatis ketika netter mengunjungi situs
tertentu.
Banyak sekali software yang terlihat aman, namun ternyata mengandung spyware.
Contohnya adalah Alexa (www.Alexa.com) yang bisa diinstal di jendela Internet
Explorer. Contoh lainnya adalah Google Toolbar(toolbar.google.com) yang biasa
digunakan untuk membantu pencarian data di situs Google.com
Sebagai contoh dari aktivitas spyware ini salah satunya terjadi di Tibet. Pemerintah
Tibet mencurigai bahwa komputer kantor mereka berada di bawah pengintaian. Pihak
kantor ini kemudian mengontak ONI (Open Net Initiative) Asia, yang kemudian
melakukan pengusutan. Penyelidikan kemudian menunjukkan bahwa ternyata server
email yang digunakan kantor pemerintahan Tibet sudah disusupi oleh pihak-pihak yang
masuk dari alamat IP di China dan Hong Kong. Keamanan server ini sendiri memang
lemah. Misalnya koneksi ke server tidak dienskripsi, dan kata sandi pengguna server dapat
ditebak lewat alat pendobrak password John The Ripper yang mudah ditemukan di
internet. Namun, agaknya bukan ini cara yang dipilih untuk membobol kantor
pemerintah Tibet. Yang dipilih rekayasa sosial. Penyusup mengirimkan email yang
seolah-olah berasal dari rekan sesama orang Tibet, dengan lampiran berkas berisi
malware. Bila berkas ini di klik komputer akan terinfeksi.
Cyber Espionage lain terjadi di Amerika Serikat oleh Carlos Enrique Perez Melara
yang merupakan pencipta dan penyebar spyware yang diberi nama Loverspy. Seperti
halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untukkemudian
menyerap informasi yang ada di dalamnya sesuai dengan kata “spy” alias mata-mata yang
terkandung di dalamya. Spyware berada di balik peranti lunak bernama loverspy yang
dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dollar AS
melaui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa
mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini
bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau
mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program
Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di
komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga
password dan username yang diketikkan pemilik komputer akan terekamoleh Loverspy.
Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy. Lebih
parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban,
seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga
mengakses kamera web yang terkoneksi dengan komputer sang korban. Tidak main-main,
ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy
untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user.
Spyware umumnya dapat dikenali dengan ciri-ciri sebagai berikut:
1) Kinerja komputer menurun, proses komputasi menjadi lambat, padahal hanya sedikit
menggunakan aplikasi. Kemungkinana komputer sudah terkena spyware.
2) Adanya aktivitas mencurigakan, salah satunya komputer mengakses hardisk, padahal
user sedang tidak beraktivitas dengan komputernya. Selain itu, koneksi internet
menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya ikon-ikon
baru yang tidak jelas pada tray icon. Semuanya itu menandakan adanya aktivitas
background yang sedang bekerja pada komputer.
3) Muncul iklan pop-up setiap kali user terkoneksi dengan internet. Pop-upakan muncul
terus-menerus walaupun sudah di close secara manual. Isi dari Pop-up tersebut bahkan
tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop-up tersebut
dapat berupa tampilan situs porno atau junk site lainnya.
Cara-cara yang dapat dilakukan untuk mencegah spyware adalah:
1) Hati-hati dalam melakukan browsing situs yang tidak jelas di internet. Biasanya situs-
situs yang underground, situs-situs hacking dan situs-situs crack.
2) Khusus untuk program freeware, sebelum digunakan lihat informasidi bagian review
pengguna. Apakah ada complain mengenai spyware Terjadinya perubahan setting
browser dimana user tidak pernahmengubah atau menginstalnya. Banyak kasus start
page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa diubah walaupun
secara manual. Gejala ini ditandai munculnya toolbar yang menyatu dengan komponen
toolbar browser di dalamnya. Karena umumnya spyware ada di program yang
freeware.
Contoh cyber espionage lain yang menjadi kontroversi terjadi, beberapa waktu lalu
di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan internet.
Polemik ini bermula dari dipublikasikannya suatu sistem penyadap email milik Federal
Bureau of Investigation (FBI) yang dinamakan “Carnivore”. Sistem ini dipasang pada
server milik sebuah Internet Service Provider (ISP). Untuk kemudian memonitor email
yang melalui server tersebut.
BAB IV
PENUTUP

4.1. Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga internet ternyata tak
hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan didunia maya (cybercrime) yang salah satunya adalah
cyberespionage atau kegiantan memata-matai.
4.2. Saran
Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah
mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama
memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakan
nya cyberlaw atau pengendali diduniamaya diharapkan dapat mengatasi cybercrime
khususnya cyberespionage.

Anda mungkin juga menyukai