BAB III PEMBAHASAN

 

                    3.1. Pengertian Cyber Espionage

“Cyber Espionage adalah kegiatan yang dilakukan secara sembunyi-sembunyi atau memata-matai yang biasanya merupakan tindakan illegal dan dapat dihukum yang biasanya tindakan tersebut melibatkan pemerintah atau indivisual untuk mendapatkan informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi tersebut”.(Agus & Riskawati, 2016)


Cyber Espionage merupakan salah tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (Computer Network System) pihak sasaran. Cyber Espionage ini adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi dan kepemilikan rahasia alam dari individu, pesaing, kelompok, pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet.


Ciri-ciri Cyber Espionage, antara lain:


1. Setiap orang dengan sengaja dan tanpa hak melakukan penyadapan informasi dan dokumen elektronik dalam suatu komputer maupun sistem elektronik tertentu milik orang lain.


2. Setiap orang dengan sengaja melawan hukum informasi elektronik atau dokumen elektronik yang tidak bersifat publik yang menyebabkan perubahan, penghilangan dan penghentian informasi dokumen elektronik.



3.2. Motif Cyber Espionage


Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang

computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran.


       3.3. Faktor - Faktor Cyber Espionage


Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara lain:


1. Faktor politik


Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.


    2. Faktor Ekonomi


Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.


    3. Faktor Sosial Budaya


Adapun beberapa aspek untuk Faktor Sosial Budaya :


             a. Kemajuan Teknologi Infromasi


Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.


b. Sumber Daya Manusia


Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.


c. Komunitas


Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.



3.4. Penanggulangan Cyber Espionage


Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain:



1. Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet.


2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.


3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.


4. Para pengguna juga diharapkan untuk lebih wasapada dan teliti sebelum memasukan data-data di internet, mengingat                      kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.


5. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman   sementara   meningkatkan   visibilitas         mereka   di    seluruh   basis clien mereka.


6. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.


7. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.


8. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali                        penanggulangan defensif anda seperti yang diperlukan.


9. Bersiaplah untuk  mencegah  serangan  atau  merespon  secepat  mungkin  jika anda dikompromikan.


10. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.


11. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.


12. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan                    integritas sistem yang disediakan oleh pemasok.


13. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan                untuk beroperasi independen jika krisis keamanan cyber muncul.

Comments

Popular posts from this blog

BAB 1 LATAR BELAKANG MASALAH

BAB II LANDASAN TEORI