Diajukan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
Diploma Tiga (D.III)
Disusun oleh:
i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala
rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan
makalah tentang “Cyber Espionage” pada mata kuliah elearning Etika Profesi
Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah
Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis
menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan
tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah
4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami
ii
DAFTAR ISI
iii
BAB I
PENDAHULUAN
atau cybercrime. Salah satu cybercrime yang sering terjadi adalah Cyber Espionage.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data- data
pihak secara seksama pada perkembangan teknologi informasi masa depan, karena
kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan
dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime
bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling
buruk di dalam kehidupan moderen dari masyarakat informasi akibat kemajuan pesat
1
BAB II
LANDASAN TEORI
pidana yang berkenaan dengan informasi, dan sistem informasi itu sendiri, serta
used throughout this text to refer to any crime that involves computer and networks,
Pada dasarnya Cybercrime meliputi semua tindak pidana yang berkenaan dengan
informasi, sistem informasi itu sendiri, serta sistem komunikasi yang merupakan
sarana untuk penyampaian atau pertukaran informasi itu kepada pihak lainnya.
(Marita, 2015)
1. Cyber terorism
that have potential critical effects and economic activities of that nation.
2
2. Cyber-pornography
child pornography.
3. Cyber-harrassment
5. Hacking
hukum.
Melibatkan berbagai macam aktifitas yang melibatkan kartu kredit. Terjadi ketika
seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut
melawan hukum.
Dimana ada kejahatan maka disitulah hukum berpijak, setiap kejahatan harus
ada hukuman yang diberikan. Kejahatan selalu dikaitkan dengan hukuman
yang akan dijatuhkan terhadap kejahatan yang dilakukan, jika dari awal
membahas tentang hukum maka pembahasan selanjutnya adalah tentang
hukum yang diberlakukan terhadap kejahatan dunia maya. (Marita, 2015)
3
Rangkuman dari muatan UU ITE adalah sebagai berikut:
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum
di Indonesia
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
4
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja
mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing
dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini,
negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama
5
BAB III
PEMBAHASAN
Cyber espionage merupakan salah satu tindak pidana cyber crime yang
lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-
berikut
1. Faktor Politik
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong
rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan
eksperimen.
6
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin
kejahatan komputer yang terjadi di internet. Banyak hal yang dapat dilakukan untuk
3. Memasang Firewall
4. Melindungi Identitas
5. Selalu Up To Date
7
6. Amankan E-mail
7. Melindungi Account
8. Membuat salinan
9. Pengamanan sistem
unauthorized.
Data penting Madonna, Lady Gaga hingga Nicki Minaj di Firma Hukum Top
Baru-baru ini, firma hukum Grubman Shire Meiselas & Sacks dilaporkan telah
mengalami insiden data breach (pelanggaran data) akibat peretasan dengan teknik
Variety (13/5), dalam kasus peretasan ini total data yang berhasil diretas sebesar 756
GB.
Data yang diretas tersebut di antaranya berisi kontrak, perjanjian kerahasiaan, nomor
8
Gaga, Nicki Minaj, Christina Aguilera, Mariah Carey, Jessica Simpson, Priyanka
Menurut perusahaan keamanan siber Emsisoft, kasus ini tercium pertama kali dari
web yang dilakukan oleh kelompok hacker REvil. Dalam ungguhan itu, selain
menunjukkan direktori data yang dicuri dengan folder berisi nama-nama bintang top
“Madame X” dengan Live Nation. Bahkan, isi kutipan itu lengkap dengan tanda
tangan dari pihak artis dan perusahaan konser Live Nation. Menanggapi kasus ini,
mengkonfirmasi bahwa kami telah menjadi korban serangan siber. Kami telah
memberi tahu klien dan staf kami tentang hal ini. Saat ini, kami telah mempekerjakan
para ahli dunia yang berspesialisasi dalam bidang ini, dan kami juga tengah bekerja
informasi yang telah dibocorkan hacker mengartikan sebuah “Peringatan yang setara
bahwa kelompok hacker ini nantinya akan berpotensi besar untuk mempublikasikan
data curian lainnya jika perusahaan firma hukum itu tidak membayar uang tebusan
kepada mereka. Terkait dengan kasus peretasan, sebuah studi perusahaan Emsisoft
9
BAB IV
PENUTUP
4.1 Kesimpulan
Cyber espionage merupakan salah satu tindak pidana cyber crime yang
lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-
Dimana ada kejahatan tentu saja harus ada ganjaran terhadap kejahatan yang
dilakukan tersebut, karenanya muncullah cyber law, yaitu hukum yang diberlakukan
4.2 Saran
disikapi dengan kebijakan akan isi dari pengetahuan tersebut digunakan untuk
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena
3. Memasang Firewall
4. Melindungi Identitas
5. Selalu Up To Date
10
6. Amankan E-mail
7. Melindungi Account
8. Membuat salinan
9. Pengamanan sistem
unauthorized.
11
DAFTAR PUSTAKA
db.ac.id/index.php/processor/article/view/107/105
Antoni, A. (2018). Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online.
https://doi.org/10.19109/nurani.v17i2.1192
12