Popular Posts

Sabtu, 27 Juni 2020


MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE



 












TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI
                                                             
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah
Etika Profesi Teknologi Informasi dan Komunikasi


12172150 : Fuad Saefurokohman (http://fuadsaesanget.blogspot.com/)
12174675 : Renita Dwi Jayanti (http://storyofrenita.blogspot.com/)
12173785 : Dwi Aji Prasetyo (http://dwiajip.wordpress.com/)
12171419 : Kurniawan Hardiansyah (http://kurniawanhar7.blogspot.com/)

Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020



KATA PENGANTAR
            Dengan rasa syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan bimbingan-Nya. Serta Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah mengenai “CYBER ESPIONAGE” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi.
            Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.      Direktur UBSI.
2.      Yana Iqbal Maulana, M.Kom,Dosen mata kuliah Etika Profesi Teknologi dan Komunikasi.
3.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual.
4.      Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.












Purwokerto, 23 Juni 2020



                        Penyusun


DAFTAR ISI
Halaman

Lembar Judul ............................................................................................................  1
Kata Pengantar........................................................................................................... 2
Daftar Isi.................................................................................................................... 3
BAB I  PENDAHULUAN...................................................................................... 4
1.1 Latar Belakang ....................................................................................................  4
1.2 Rumusan Masalah. .............................................................................................. 5
1.3 Tujuan Penyusunan Makalah……………………………………………………5
1.4 Manfaat Penyusunan Makalah ............................................................................ 5
BAB II LANDASAN TEORI ................................................................................  6
2.1 Pengertian Data Espionage.................................................................................. 6
2.2 Faktor Terjadinya Data Espionage....................................................................... 6
2.3 Mengatasi Cyber Espionage …………………………………………………...6
2.4 Cara Mencegah Cyber Espionage ………………………………………..........7
2.5 Cara Mengamankan Sistem ……………………………………………………7
BAB III PEMBAHASAN  .....................................................................................  8
3.1 Definisi Data Espionage...................................................................................... 8
3.2 Contoh Kasus Data Espionage ...........................................................................  8
3.3  Undang-Undang Mengenai Data Espionage ..................................................... .9
BAB IV PENUTUP  ...............................................................................................  10
4.1     Kesimpulan .....................................................................................................  10
4.2     Saran ............................................................................................................... 10
DAFTAR PUSTAKA………………………………………………………… ..11












BAB I
PENDAHULUAN

1.1        LATAR BELAKANG
            Sejauh ini globalisasi serta kemajuan teknologi memberikan dampak positif maupun negatif. Salah satu dampak positif yang didapat yaitu menghemat waktu karna berhubungan dengan orang lain dari tempat yang jauh hanya dengan waktu yang sangat singkat. Dampak negatifnya adalah bahwa dalam globalisasi dan kemajuan teknologi komunikasi ini terdapat penyalahgunaan teknologi, terutama dalam teknologi komunikasi. Era globalisasi dan teknologi informasi membawa pengaruh terhadap munculnya berbagai bentuk kejahatan yang sifatnya baru. Jaringan borderless digunakan sebagai alat untuk melakukan perbuatan yang bertentangan hukum. Umumnya kejahatan yang berhubungan dengan teknologi atau cybercrime merupakan kejahatan yang menyangkut harta benda dan/atau kekayaan intelektual. Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan computer.
Dalam kondisi globalisasi dengan jaringan komunikasi yang bersifat borderless, dimana hubungan antar negara sudah jauh lebih mudah dari sebelumnya, suatu negara dapat mengalami permasalahan dengan negara lain yang menjadi mitra atau negara sahabatnya.
Masalah yang terjadi antara negara  bermacam-macam. Salah satu masalah yang sedang terjadi antar negara saat ini adalah masalah penyadapan, yaitu penyadapan intelejen Australia terhadap  presiden RI dan beberapa Menteri serta terhadap beberapa negara di Asia lainnya. Dalam prakteknya tidak akan dilakukan penjelasan mengapa intelejen Australia melakukan penyadapan, karena mencari informasi dengan memata-matai adalah sewajarnya pekerjaan dari intelejen. Yang menjadi masalah adalah spionase dilakukan dalam masa damai, bukan dalam keadaan perang. Spionase dilakukan dengan cara menyadap handphone milik Presiden RI, kegiatan ini dipusatkan di kantor kedutaan Australia di Indonesia.
Hukum positif Indonesia tidak mengatur secara rinci mengenai tindakan spionase dalam Undang-undang tersendiri, namun hal ini diatur di dalam Undang-undang tentang teknologi daninformasi. Selain itu, Indonesia juga merupakan negara anti spionase. Dalam Undang-undang tentang teknologi dan informasi spionase merupakan kejahatan dunia maya atau cybercrime.


                                                     


1.2   RUMUSAN MASALAH
Rumusan masalah dalam makalah ini secara umum dan secara rinci rumusan masalah dapat dijabarkan sebagai berikut:
1.      Apakah yang dimaksud dengan Cyber Espionage?
2.      Apakah factor-faktor pendorong pelaku Cyber Espionage?
3.      Bagaimanakah mettode untuk mengatasi Cyber Espionage?
4.      Bagaimanakah cara mencegah terjadinya Cyber Espionage?
5.      Bagaimana undang-undang yang mengatur Cyber Espionage?

1.3.Tujuan Penyusunan Makalah
1. Mengetahui definisi Cyber Espionage
2. Mengetahui Faktor-faktor pendorong pelaku Cyeber Espionage
3. mengetahui metode untuk mengatasi masalah Cyber Espionage
4. mengetahui cara mencegah terjadinya Cyber Espionage
5. Mengetahui undang-undang yang mengaturtentang Cyber Espionage

                                                      
1.4. MANFAAT PENYUSUNAN MAKALAH
Adapun manfaat dengan penyusunan makalah ini yaitu :
1.      Untuk menambah wawasan menganai berbagai kejahatan computer serta tahapan dalam aktivitas pada forensic pada kejahatan Cyber Espionage
2.      Sebagai media maupun sumber informasi yang dapat digunakan dalam proses belajar.














BAB II
LANDASAN TEORI

2.1  Pengertian Data Espionage
 Spionase berasal dari bahasa Prancis yakni Espionnage yang merupakansuatu praktek untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik  informasi tersebut.

2.2 Faktor Penyebab Terjadinya Data Espionage
Adapun faktor pendorong penyebab terjadinya data espionage adalah sebagai berikut :
1.      Faktor  Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasitentang lawan.
2.      Faktor Ekonomi
Karena ekonomi orang bisa melakukan apa saja, apalagi  dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian bidang komputere.
3.      Faktor Sosial Budaya
-          Kemajuan Teknologi Informasi
-          Sumber Daya Manusia
-          Komunitas

2.3.Mengatasi Cyber Espionage
Ada beberapa cara untuk melindungi cyber espionage
1.      Bekerja sama dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman sementara meningjatkan visibilitas mereka di seluruh basis klien mereka.
2.      Tahu mana aset perlu dilindungi dan resiko operasional terkait masing-masing.
3.      Tahu mana kerentanan anda berbohong.
4.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
5.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda  kompromikan.
6.      Pencegahan lebih disukai, deteksi cepat dan respon adalah suatu keharusan.
7.      Memiliki rencana jatuh kembali untuk apa yang akan dilakukan jika anda korban perang cyber.
8.      Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar  bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

2.4.Cara Mencegah Cyber Espionage
Adapun cara mencegah terjadinya kejahatan ini diantaranya :
1.      Perlu adanya cyber law yakni hokum yang khusu menangani kejahatan-kejahatan konvensional.
2.      Perlu sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan  data data penting diharapkan menggunakan enskripsi untuk meningkatkan keamannan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukan data datanya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

2.5.Cara Mengamankan Sistem :
1. Melakukan pengamanan FTP,SMTP,Talnet, dan Web Server.
2. Memasang Firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer(SSL)
5. Penanggulangan Global
6.Perlunya CyberLaw
7. Perlunya dukungan lembaga khusu















BAB III
PEMBAHASAN

3.1    Definisi Data Espionage
Cyber memata matai atau  Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegnag infoermasi (pribadi, sensitive, kepemilikan atau rahasia alam), dari individu, pesaing,saingan, kelompok, pemerintah dan musuh pribadi, ekonomin, keuntungan politik atau militermenggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya  termasuktrojan horse dan spyware.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepadarahasia dan informasi rahasia atau kontrol dari masing -masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik,kegiatan subversi dan fisik dan sabotase.Cyber mata-mata melibatkan analisa aktivitas publik di situs jaringan sosial seperti facebook dan twiter. Operasi tersebut seperti non cyber espionage, biasanya illegal di Negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di Negara aggressor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

3.2Contoh Kasus Data Espionage
1.  Kasus di negara Jerman terutama di Negara bagian Jerman Baden-Wuetenberg yang dilakukan oleh spioner dari Negara Cina,Rusia,Korea Utara,Suriah dan Pakistan.Menurut sumber dari kantor  hokum federal Jerman, spionase Industri yang dilakukan Tiongkok sebagai Negara dengan keterlibatan masalah spionase terbanyak aadalah dikarenakan aspek kepentingan. Tiongkok untuk mendapatkan teknologi terkini untuk bangsanya namun mereka kekurangan kemampuan dana sarana untuk mengembangkannya. Menjadikan kini spionase atau tindakan mata-mata mengalami perkembangan. Pada prakteknya, tindakan mata-mata atau spionase tidak hanya untuk tujuan militer saja namun juga untuk tujuan tertentu salah satunya bisnis.
2. Situs harian The Australian menuliskan bahwapemerintah Australia  juga menyadap satelit Palapa milik Indonesia.Pihak yang diduga menyadap adalah Australian Signals Directorate (ASD), salah satu direktorat di Kementerian Pertahanan Australia yang bertanggung  jawab atas signals intelligence (SIGNIT)





3.3.Undang-undang mengenai Data Espionage
Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1.      Pasal 30 Ayat 2 “mengakses computer dan atau system elektronik dengan caa apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”.
2.      Pasal 31 Ayat 1 “Setiap orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang lain”.
Dan untuk ketentuan pidananya ada pada:
1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)
2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara  paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
























BAB IV
PENUTUP

4.1  Kesimpulan
Dilihat dari beberapa karakteristik cybercrimeterhadap spionase dan  penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah,kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik(minimaze of physical contact),menggunakan peralatan(equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.2.  Saran                                               
Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksinya. Dalam penyusunan makalah ini  sangatlah jauh dari kata sempurna, maka dari itu untuk penyempurnaan makalah ini saran dan masukan yang bersifat memebangun sangatlah dihaarapkan.



















Daftar Pustaka

Dodi saputra. Kebijakan pemerintah indonesia dalam menyikapi tindakan  penyadapan oleh Australia. Fakultas Ilmu Sosial dan Ilmu Politik Universitas Riau
Nicko Shelly. 2010. Tindak pidana Cyber Espionage. Fakultas Hukum Universitas  Airlangga. ADLN. Perpustakaan Universitas Airlangga

Tidak ada komentar:

Posting Komentar