MAKALAH ETIKA
PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan untuk
memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah
Etika Profesi
Teknologi Informasi dan Komunikasi
12172150 : Fuad
Saefurokohman (http://fuadsaesanget.blogspot.com/)
12174675
: Renita Dwi Jayanti (http://storyofrenita.blogspot.com/)
12173785
: Dwi Aji Prasetyo (http://dwiajip.wordpress.com/)
12171419
: Kurniawan Hardiansyah (http://kurniawanhar7.blogspot.com/)
Program
Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020
KATA PENGANTAR
Dengan rasa syukur kehadirat Tuhan
Yang Maha esa, atas segala rahmat , hidayah dan bimbingan-Nya. Serta Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah
mengenai “CYBER ESPIONAGE”
pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi.
Tujuan penulisan ini dibuat yaitu
ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi. Oleh karena itu pada kesempatan ini,
izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.
Direktur UBSI.
2.
Yana Iqbal Maulana, M.Kom,Dosen
mata kuliah Etika Profesi Teknologi dan Komunikasi.
3.
Orang tua tercinta yang
telah memberikan dukungan moral maupun spiritual.
4.
Teman-Teman kelas
12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.
Kami dari tim
penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh
karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga
makalah ini dapat bermanfaat.
Purwokerto, 23 Juni 2020
Penyusun
DAFTAR ISI
Halaman
Lembar
Judul ............................................................................................................ 1
Kata
Pengantar...........................................................................................................
2
Daftar Isi....................................................................................................................
3
BAB
I PENDAHULUAN......................................................................................
4
1.1
Latar
Belakang .................................................................................................... 4
1.2
Rumusan
Masalah. .............................................................................................. 5
1.3 Tujuan Penyusunan Makalah……………………………………………………5
1.4
Manfaat Penyusunan Makalah ............................................................................ 5
BAB II LANDASAN TEORI ................................................................................ 6
2.1
Pengertian Data Espionage..................................................................................
6
2.2 Faktor Terjadinya Data Espionage.......................................................................
6
2.3 Mengatasi Cyber Espionage …………………………………………………...6
2.4 Cara Mencegah Cyber Espionage ………………………………………..........7
2.5 Cara Mengamankan Sistem ……………………………………………………7
BAB III PEMBAHASAN
..................................................................................... 8
3.1
Definisi Data Espionage......................................................................................
8
3.2
Contoh Kasus Data Espionage
........................................................................... 8
3.3
Undang-Undang
Mengenai Data Espionage ..................................................... .9
BAB IV PENUTUP
............................................................................................... 10
4.1 Kesimpulan ..................................................................................................... 10
4.2 Saran ............................................................................................................... 10
DAFTAR PUSTAKA………………………………………………………… ..11
BAB I
PENDAHULUAN
1.1
LATAR
BELAKANG
Sejauh ini
globalisasi serta kemajuan teknologi memberikan dampak positif maupun negatif.
Salah satu dampak positif yang didapat yaitu menghemat waktu karna berhubungan
dengan orang lain dari tempat yang jauh hanya dengan waktu yang sangat singkat.
Dampak negatifnya adalah bahwa dalam globalisasi dan kemajuan teknologi
komunikasi ini terdapat penyalahgunaan teknologi, terutama dalam teknologi
komunikasi. Era globalisasi dan teknologi informasi membawa
pengaruh terhadap munculnya berbagai bentuk kejahatan yang sifatnya baru. Jaringan borderless digunakan
sebagai alat untuk melakukan perbuatan yang bertentangan hukum. Umumnya
kejahatan yang berhubungan dengan teknologi atau cybercrime merupakan kejahatan
yang menyangkut harta benda dan/atau kekayaan intelektual. Istilah cybercrime
saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia
maya (cyberspace) dan tindakan kejahatan yang menggunakan computer.
Dalam kondisi globalisasi dengan
jaringan komunikasi yang bersifat borderless, dimana hubungan antar negara
sudah jauh lebih mudah dari sebelumnya, suatu negara dapat mengalami
permasalahan dengan negara lain yang menjadi mitra atau negara sahabatnya.
Masalah yang terjadi antara negara
bermacam-macam. Salah satu masalah yang sedang terjadi antar negara saat
ini adalah masalah penyadapan, yaitu penyadapan intelejen Australia terhadap
presiden RI dan beberapa Menteri serta terhadap beberapa negara di Asia
lainnya. Dalam prakteknya tidak akan dilakukan penjelasan mengapa intelejen
Australia melakukan penyadapan, karena mencari informasi dengan memata-matai
adalah sewajarnya pekerjaan dari intelejen. Yang menjadi masalah adalah
spionase dilakukan dalam masa damai, bukan dalam keadaan perang. Spionase
dilakukan dengan cara menyadap handphone milik Presiden RI, kegiatan ini
dipusatkan di kantor kedutaan Australia di Indonesia.
Hukum positif Indonesia tidak
mengatur secara rinci mengenai tindakan spionase dalam Undang-undang
tersendiri, namun hal ini diatur di dalam Undang-undang tentang teknologi daninformasi.
Selain itu, Indonesia juga merupakan negara anti spionase. Dalam Undang-undang
tentang teknologi dan informasi spionase merupakan kejahatan dunia maya atau
cybercrime.
1.2 RUMUSAN
MASALAH
Rumusan
masalah dalam makalah ini secara umum dan secara
rinci rumusan masalah dapat dijabarkan sebagai berikut:
1.
Apakah yang dimaksud dengan Cyber Espionage?
2.
Apakah factor-faktor pendorong pelaku Cyber Espionage?
3.
Bagaimanakah mettode untuk mengatasi Cyber Espionage?
4.
Bagaimanakah cara mencegah terjadinya Cyber Espionage?
5.
Bagaimana undang-undang yang mengatur Cyber Espionage?
1.3.Tujuan
Penyusunan Makalah
1. Mengetahui definisi Cyber Espionage
2. Mengetahui Faktor-faktor pendorong pelaku Cyeber
Espionage
3. mengetahui metode untuk mengatasi masalah Cyber
Espionage
4. mengetahui cara mencegah terjadinya Cyber Espionage
5. Mengetahui undang-undang yang mengaturtentang Cyber
Espionage
1.4. MANFAAT PENYUSUNAN MAKALAH
Adapun
manfaat dengan penyusunan makalah ini yaitu :
1.
Untuk menambah wawasan menganai berbagai
kejahatan computer serta tahapan dalam aktivitas pada forensic pada kejahatan
Cyber Espionage
2.
Sebagai media maupun sumber informasi yang dapat
digunakan dalam proses belajar.
BAB II
LANDASAN TEORI
2.1 Pengertian Data Espionage
Spionase
berasal dari bahasa Prancis yakni Espionnage yang merupakansuatu praktek untuk
mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap
rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.
2.2 Faktor
Penyebab Terjadinya Data Espionage
Adapun faktor
pendorong penyebab terjadinya data espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasitentang lawan.
2. Faktor Ekonomi
Karena ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber
kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian bidang
komputere.
3. Faktor Sosial Budaya
-
Kemajuan
Teknologi Informasi
-
Sumber Daya
Manusia
-
Komunitas
2.3.Mengatasi Cyber Espionage
Ada
beberapa cara untuk melindungi cyber espionage
1. Bekerja sama dengan pakar keamanan informasi untuk
sepenuhnya memahami ancaman sementara meningjatkan visibilitas mereka di
seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan resiko operasional
terkait masing-masing.
3. Tahu mana kerentanan anda berbohong.
4.
Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan
Anda untuk membentuk kembali penanggulangan defensif anda seperti yang
diperlukan.
5.
Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika
anda kompromikan.
6.
Pencegahan lebih disukai, deteksi cepat dan respon adalah suatu
keharusan.
7.
Memiliki rencana jatuh kembali untuk apa yang akan dilakukan jika anda
korban perang cyber.
8.
Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
2.4.Cara
Mencegah Cyber Espionage
Adapun cara mencegah terjadinya kejahatan ini
diantaranya :
1.
Perlu adanya cyber law yakni hokum yang khusu menangani
kejahatan-kejahatan konvensional.
2.
Perlu sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data data penting diharapkan menggunakan enskripsi untuk meningkatkan
keamannan.
4.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukan data datanya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.
2.5.Cara
Mengamankan Sistem :
1. Melakukan pengamanan FTP,SMTP,Talnet, dan Web
Server.
2. Memasang Firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer(SSL)
5. Penanggulangan Global
6.Perlunya CyberLaw
7. Perlunya dukungan lembaga khusu
BAB III
PEMBAHASAN
3.1 Definisi
Data Espionage
Cyber
memata matai atau Cyber Espionage adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegnag infoermasi
(pribadi, sensitive, kepemilikan atau rahasia alam), dari individu,
pesaing,saingan, kelompok, pemerintah dan musuh pribadi, ekonomin, keuntungan
politik atau militermenggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuktrojan horse dan spyware.
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepadarahasia dan
informasi rahasia atau kontrol dari masing -masing komputer atau jaringan
secara keseluruhan untuk strategi keuntungan dan psikologis, politik,kegiatan
subversi dan fisik dan sabotase.Cyber mata-mata melibatkan analisa aktivitas
publik di situs jaringan sosial seperti facebook dan twiter. Operasi tersebut
seperti non cyber espionage, biasanya illegal di Negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di Negara aggressor.
Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat
seseorang dari pemerintah yang terlibat.
3.2Contoh
Kasus Data Espionage
1. Kasus
di negara Jerman terutama di Negara bagian Jerman Baden-Wuetenberg yang
dilakukan oleh spioner dari Negara Cina,Rusia,Korea Utara,Suriah dan
Pakistan.Menurut sumber dari kantor
hokum federal Jerman, spionase Industri yang dilakukan Tiongkok sebagai
Negara dengan keterlibatan masalah spionase terbanyak aadalah dikarenakan aspek
kepentingan. Tiongkok untuk mendapatkan teknologi terkini untuk bangsanya namun
mereka kekurangan kemampuan dana sarana untuk mengembangkannya. Menjadikan kini
spionase atau tindakan mata-mata mengalami perkembangan. Pada prakteknya,
tindakan mata-mata atau spionase tidak hanya untuk tujuan militer saja namun
juga untuk tujuan tertentu salah satunya bisnis.
2. Situs harian The Australian menuliskan
bahwapemerintah Australia juga menyadap satelit Palapa milik
Indonesia.Pihak yang diduga menyadap adalah Australian Signals Directorate
(ASD), salah satu direktorat di Kementerian Pertahanan Australia yang
bertanggung jawab atas signals intelligence (SIGNIT)
3.3.Undang-undang
mengenai Data Espionage
Cyber
espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2 “mengakses computer
dan atau system elektronik dengan caa apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”.
2. Pasal 31 Ayat 1 “Setiap orang dengan
sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan
atas informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik orang lain”.
Dan untuk
ketentuan pidananya ada pada:
1. Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)
2. Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
BAB IV
PENUTUP
4.1 Kesimpulan
Dilihat dari
beberapa karakteristik cybercrimeterhadap spionase dan penyadapan, maka spionase melalui penyadapan
dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized
acces atau akses tidak sah,kegiatan spionase merupakan kegiatan yang
Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik(minimaze of
physical contact),menggunakan peralatan(equipment), teknologi, dan memanfaatkan
jaringan telematika (telekomunikasi, media dan informatika) global. Perbuatan
tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa,
uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional.
4.2. Saran
Jangan memberikan kesempatan pada pelaku kejahatan
cyberercrime untuk melakukan aksinya. Dalam penyusunan makalah ini sangatlah jauh dari kata sempurna, maka dari
itu untuk penyempurnaan makalah ini saran dan masukan yang bersifat memebangun
sangatlah dihaarapkan.
Daftar
Pustaka
Dodi saputra. Kebijakan pemerintah indonesia dalam
menyikapi tindakan penyadapan oleh
Australia. Fakultas Ilmu Sosial dan Ilmu Politik Universitas Riau
Nicko Shelly. 2010. Tindak pidana Cyber Espionage. Fakultas
Hukum Universitas Airlangga. ADLN.
Perpustakaan Universitas Airlangga
Tidak ada komentar:
Posting Komentar