Kamis, 23 Desember 2021

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI Intellectual Property

 

 

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

Intellectual Property



Mata Kuliah EPTIK

 

DISUSUN OLEH :

 

                   Syariffudin                                           13190537

                   Teguh Priyanto                                    13190363

                   Widayat                                               13190241

 

 

 

 

 

 

 

 

 

 

 

KATA PENGANTAR

 

 

 

          Puji syukur kami panjatkan kehadurat Allah SWT yang  telah memberikan rahmat serta karunia-nya kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya.

Makalah ini sebagai salah satu persyaratan untuk mendapatkan nilai projek pada matakulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan tentang “Intellectual Property’’

         Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi

Dalam proses penyusunannya kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian.

          Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

 

 

 

 

 

Jakarta,23 Desember 2021

 

 

Penyusun

 

 

 

 

DAFTAR  ISI

 

 

Judul ................................................................................................................................ i

Kata Pengantar ………………………………………………………………………...ii

Daftar Isi ………………………………………………………………………………. iii

BAB I PENDAHULUAN ……………………………………………………………… 1

Latar belakang …………………………………………………………………………………… 1

BAB II  LANDASAN TEORI …………………………………………………………………..2

Teori Cybercrime dan Cyberlaw ………………………………………………………….2

Pengertian Cybercrime …………………………………………………………………….2

Karakteristik Cybercrime …………………………………………………………………..2

Pengertian Cyberlaw ……………………………………………………………………….2

Ruang Lingkup Cyberlaw ………………………………………………………………….2

BAB III  PEMBAHASAN / ANALISA KASUS ...............................................................3

Penyebab terjadinya Offence Against Intellectual Property ………………………………..3

Contoh Kasus ……………………………………………………………………………….3

BAB IV PENUTUP ………………………………………………………………………..4

Kesimpulan ………………………………………………………………………………….4

Saran …………………………………………………………………………………………4

DAFTAR PUSTAKA

 

 

 

 

 

 

 

 

 

BAB I

 PENDAHULUAN

 

1.1 Latar Belakang

          Peredaran arus informasi yang demikian cepat pada saat ini merupakan imbas dari semakin mudahnya masyarakat dalam memperoleh informasi di internet.Ini ditandai dengan pertumbuhan pengguna internet yang menunjukkan peningkatan signifikan tiap tahunnya.Dengan semakin banyaknya pengguna internet kami menyadari banyak pelanggaran yang dilakukan oleh oknum- oknum yang tidak bertanggung jawab karena dengan semakin mudahnya media informasi yang mudah di publikasikan dan mudah didapatkan,memudahkan orang yang ingin menjadikan media seperti ini untuk kepentingan pribadi dan banyak merugikan banyak pihak tertentu.

        Banyaknya kejadian ini susah sekali di kendalikan karena hal ini terjadi di dunia maya jadi peristiwa ini susah ditinjau oleh pihak2 yang berwajib.Karena internet dapat di akses oleh siapa aja tidak terbatas oleh usia,jenis kelamin,lokasi atau golongan,semua bebas untuk berekspresi di internet tanpa adanya dinding penghalang jarak dan waktu.Dan Efek dari berkembangnya internet ini seseorang dapat mendownload atau mengunduh yang dari tahun ke tahun meningkat jumlahnya baik itu lagu,video,sofware dan sebagainya.Oleh karena itu kita akan membahas tema ini untuk memberikan wawasan pada kami semua untuk menjadikan media internet bermanfaat tanpa harus merusak hak-hak orang lain.

 

 

 

 

 

1

 

 

 

BAB II

LANDASAN TEORI

 

2.1 Teori Cybercrime dan Cyberlaw

       Pengertian Cybercrime

        Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk

penyampaian/pertukaran informasi kepada pihak lainnya.

 

 

 

2

 

 

 

Karakteristik Cybercrime

 

Karakteristik cybercrime yaitu :

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan

dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.      Perbuatan tersebut sering dilakukan melintas batas negara.

 

Pengertian Cyberlaw

         Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1.      Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2.      Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

2

 

 

Ruang Lingkup Cyberlaw

 

      Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

·         Hak Cipta (Copy Right)

·         Hak Merk (Trade Mark)

·         Pencemaran nama baik (Defamation)

·         Fitnah, Penistaan, Penghinaan (Hate Speech)

·         Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)

·          Pengaturan sumber daya internet seperti IP-Address, domain name

·          Kenyamanan individu (Privacy)

·          Prinsip kehati-hatian (Duty Care)

·          Tindakan kriminal biasa menggunakan TI sebagai alat

·          Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

·          Kontrak/transaksi elektronik dan tandatangan digital

·          Pornografi

·          Pencurian melalui internet

·          Perlindungan konsumen

·          Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

 

 

 

 

 

 

 

 

2

 

 

 

BAB III  

PEMBAHASAN / ANALISA KASUS

 

Penyebab terjadinya Offence Against Intellectual Property

1.      Telah tersedianya teknologi komputasi dan komunikasi yang memungkinkan dilakukannyapenciptaan, pengumpulan dan manipulasi informasi.

2.      Informasi online mulai berkembang.

3.      Kerangka akses internet umum telah muncul

 

Contoh kasus

        Channel Youtube Calon Sarjana tiba-tiba menghilang setelah sempat membuat heboh karena kasus plagiarisme konten beberapa waktu yang lalu. Apa penyebabnya?

Seperti diketahui, channel YouTube Calon Sarjana pertama kali dilaporkan menghilang pada Rabu (22/1) malam. Tapi pada hari ini, Kamis (23/1) channel tersebut kembali lagi setelah mengubah nama channel Calon Ilmuwan yang masih saudaranya menjadi Calon Sarjana

Mengenai hilangnya channel Calon Sarjana yang dulunya sempat memiliki 13 juta subscriber, Kementerian Komunikasi dan Informatika (Kominfo) pun buka suara. Plt Kepala Biro Humas Kominfo Ferdinandus Setu mengatakan dihapusnya channel YouTube Calon Sarjana bukan permintaan dari Kominfo.

"Ternyata di-suspend oleh Youtube karena pelanggaran HAKI. Akun Calon Sarjana banyak menggunakan thumbnail video milik akun lain di luar negeri secara tanpa izin. Jadi bukan atas permintaan Kominfo," kata Ferdinandus kepada detikINET, Kamis (23/1/2019)

Keterangan yang diberikan Kominfo sejalan dengan apa yang diungkap oleh JT, YouTuber yang beberapa waktu lalu mengungkap praktek plagiarisme Calon Sarjana setelah kontennya ditiru.

Dalam videonya yang berjudul 'i terminated a YouTuber with 13 MILLION Subs...', JT mengatakan setelah mengungkap praktek Calon Sarjana, ia berhasil mengajukan copyright strike terhadap video Calon Sarjana yang meniru kontennya.

3

 

 

Jadi sebelum Calon Sarjana memberi permintaan maaf secara publik dan menghapus videonya yang meniru konten JT, JT berhasil mengklaim adanya pelanggaran hak cipta kepada YouTube.

Untuk diketahui, setelah mendapat tiga copyright strike dari pihak ketiga, channel yang ketahuan melanggar akan dihapus oleh YouTube.

Setelah itu, JT melihat beberapa video lain buatan Calon Sarjana yang juga meniru konten buatan YouTuber lain. Ia pun langsung mengontak beberapa YouTuber yang kontennya ditiru Calon Sarjana lewat Twitter.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

BAB IV

PENUTUP

 

Kesimpulan

 

             Berdasarakan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Offence Against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual. Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain.

Pelaku, biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.

 

Saran

            Seharusnya kita yang mempunyai ilmu  lebih tidak menggunakan ilmu tersebut dengan membajak karya-karya orang lain.Karena jika kita melakukan itu secara tidak langsung kita bisa merugikan orang banyak.Generasi muda seperti kita harusnya menciptakan hal-hal baru yang positif yang bisa memberikan inspirasi dan motifasi orang lain agar mereka mengikuti langkah yang di lakukan untuk menciptakan kreatifitas dan menumbuhkan rasa percaya diri tanpa membajak karya-karya yang sudah di buat. 

 

 

 

 

 

 

 

4

 

 

 

 

Daftar Pustaka

 

Ketaren, Eliasta. "Cybercrime, Cyber Space, dan Cyber Law." Jurnal Times 5.2 (2016): 35-42.

Arifah, Dista Amalia. "Kasus cybercrime di indonesia." jurnal Bisnis dan Ekonomi 18.2 (2011).

Mustari, Dewi. "Cyber crime: penggunaan skimmer terhadap pembobolan atm." Faktor Exacta 8.3 (2015): 261-265.

Mandolang, Victorio. "TINJAUAN YURIDIS TERHADAP KETENTUAN YANG MENGATUR TENTANG NAMA DOMAIN SEHUBUNGAN DENGAN KASUS PELANGGARAN NAMA DOMAIN PT. MUSTIKA RATU OLEH TJANDRA SUGIONO DARI SUDUT HUKUM PERDATA."

Ketaren, Eliasta. "Cybercrime, Cyber Space, dan Cyber Law." Jurnal Times 5.2 (2016): 35-42.

Wicaksono, Imam. "Politik Hukum Pelindungan Hak Kekayaan Intelektual Di Indonesia Pasca Di Ratifikasinya Trips Agreement." Pena Justisia: Media Komunikasi Dan Kajian Hukum 18.1 (2020).

Senin, 20 Desember 2021

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

 

 

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

Cyber Espionage



Mata Kuliah EPTIK

 

 

DISUSUN OLEH :

 

 

                                                   Syariffudin         13190537

                                                  Teguh Priyanto    13190363

                                                  Widayat               13190241

 

 

 

 

 

 

 

 

 

 

KATA PENGANTAR

 

Puji syukur kami panjatkan kehadurat Allah SWT yang  telah memberikan rahmat serta karunia-nya kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk mendapatkan nilai projek pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan tentang “Cyber Espionage”

Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi.

Dalam proses penyusunannya kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

 

 

 

 

 

 

Jakarta,12 Desember 2021

 

 

Penyusun

 

i

 

 

DAFTAR  ISI

 

Judul

Kata Pengantar ……………………………………………………………… i

Daftar Isi ……………………………………………………………………... ii

BAB I PENDAHULUAN…………………………………………………………... 1

 

1.1  Latar belakang …………………………………………………………………... 1

 

1.2  Maksud Dan Tujuan  ……………………………………………………………. 1

 

BAB II  LANDASAN TEORI ……………………………………………………… 2

 

2.1 Pengertian Cyber Espionage ……………………………………………... 2

 

2.2  Apa saja penyebab kejahatan Cyber Espionage? ………………………… 2

 

2.3Sepuluh Cara Untuk Melindungi Data Dari Cyber Espionage …………… 2

2.4 Bagaimana cara mencegah kejahatan Cyber Espionage? ………………… 2

BAB III PEMBAHASAN / ANALISA KASUS…………………………… 3

 

3.1 Motif Terjadinya Cyber Espionage ………………………………………. 3

 

3.2  Undang-Undang Mengenai Cyber Espionage ……………………………. 3

 

3.3  Penanggulangan Cyber Espionage ……………………………………….. 3

 

3.4  Contoh Kasus Cyber Espionage ………………………………………….. 3

 

BAB IV PENUTUP …………………………………………………………... 4

 

4.1 Kesimpulan ……………………………………………………………….. 4

 4.2 Saran ……………………………………………………………………… 4

 

DAFTAR PUSTAKA………………………………………………………… 5

 

ii

 

 

BAB I

PENDAHULUAN

 

 

1.1 Latar Belakang

Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.

Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh.

Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.

 

 

 

 

1

 

 

1.2  Maksud dan Tujuan

Maksud dari penulisan pembuatan makalah ini adalah :

1.      Mengetahui definisi Cyber Espionage

2.      Mengetahui faktor-faktor pendorong pelaku CyberEspionage

3.      Mengetahui metode untuk mengatasi masalah CyberEspionage

4.      Mengetahui cara mencegah terjadinya CyberEspionage

5.      Mengetahui Undang-undang yang mengatur tentang CyberEspionage

6.      Memahami Tahapan aktivitas forensik terhadap kasus CyberEspionageAustralia terhadap Indonesia

7.      Mengetahui upaya hukum terhadap kasus CyberEspionage Australiaterhadap Indonesia

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

BAB II

LANDASAN TEORI

 

2.1  Pengertian Cyber Espionage

 

Cyber Espionage adalah salah satu  jenis dari cyber crime seperti yang telah di uraikan di atas.Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.

Cyber Espionage juga disebut Cyber ​​memata-matai atau Cyber​​spionase,yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di

 

rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Cyber E​​spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.

ditujukan pada dokumen dokumen e-commere dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

2

2.2  Apa saja penyebab kejahatan Cyber Espionage?

 

 

1.      Faktor Politik

Hal ini biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari informasi dari pihak lawan politik.

2.      Faktor Ekonomi

Faktor ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena terdesak ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan komputer dan akses internet saja.

3.      Faktor Sosial Budaya

Aspek yang mendukung kejahatan dari faktor sosial budaya yaitu:

a)      Kemajuan Teknologi Informasi

Kemajuan teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen dengan memata-matai pihak lain.

 

b)      Sumber Daya Manusia

Banyaknya sumber daya manusia yang memiliki potensi lebih di bidang IT namun tidak dikembangkan dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.

c)      Komunitas

Hal ini didasari untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa disadari mereka melanggar peraturan ITE.

 

 

 

 

 

2

 

 

2.3   Sepuluh Cara Untuk Melindungi Data Dari Cyber Espionage

 

Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape Cancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

 

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

2.4  Bagaimana cara mencegah kejahatan Cyber Espionage?

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

 

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda darikejahatan konvensional.

 

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisadilakukan oleh lembaga-lembagakhusus.

 

3.      Penyedia web-web yang menyimpan data-data penting diharapkanmenggunakan enkrispsi untukmeningkatkan keamanan

 

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelummemasukkan data-data nya di internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian pengguna.

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

BAB III

PEMBAHASAN / ANALISA KASUS

 

3.1  Motif Terjadinya Cyber Espionage

 

Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain.

Dalam kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan sembarang informasi yang dapat diakses secara bebas.

3.2  Undang-Undang Mengenai Cyber Espionage

 

Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.      Pasal 30 Ayat 2”mengakses komputer dan/atau sistem elektronik dengancara apapun dengan tujuan untuk memperoleh informasidan/atau dokumen elektronik”

 

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak ataumelawan hukum melakukan intersepsi atau penyadapan atas Informasidan/atau Dokumen Elektronik dalam suatu Komputer dan/atau SistemElektronik tertentu milik Orang lain”

 

Dan untuk ketentuan pidananya ada pada :

1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimanadimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara palinglama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00(tujuh ratus juta rupiah)

3

 

2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksuddalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyakRp800.000.000,00 (delapan ratus juta rupiah)

 

3.3  Penanggulangan Cyber Espionage

 

Cara menanggulangi kejahatan cyber espionage:

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

 

 

 

3

 

 

3.4  Contoh Kasus Cyber Espionage

 



 

 

1.      Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.

Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.      Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.

 

3

 

Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3.      RAT Operasi Shady” (Remote Access-Tool)

perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

4.      FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

 

 

 

 

 

 

 

 

3

 

BAB IV

 PENUTUP

 

4.1 Kesimpulan

 

Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali

4.2  Saran

UU ITE sebagai dasar pemidahan dalam tindak pidana cyber espionage belum dapat menjangkau secara maksimal. Hal tersebut terbukti dengan tidak adanya pasal yang mengatur secara tegas menegnai tindak pidana cyber espionage. Selama ini yang menjadi acuan pemindanaan hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan komputer dengan cara tidak sah untuk memproleh informasi dan atau data elektronik. Oleh karena itu maka perlu adanya penambahan pasal yang secara khusu mengatur mengenai tindak pidana cyber espionage. Sehingga ada penegasan konsep cyber espionage yang nantinya tidak menyulitkan pemindahan terhadap pelaku tindak kejahatan ini.

 

 

 

 

 

 

 

 

 

 

 

4

 

 

DAFTAR PUSTAKA

 

Nicko, Shelly. TINDAK PIDANA CYBER ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.

DI SUSUN, O. L. E. H., and ARDYAN PRADANA PUTRA. "MAKALAH KOMPUTER FORENSIK TENTANG “CYBER ESPIONAGE PADA KASUS PENYADAPAN AUSTRALIA TERHADAP INDONESIA”."

Saputera, Moehammad Yuliansyah, and Tri Joko Waluyo. Pengaruh Cyber Security Strategy Amerika Serikat Menghadapi Ancaman Cyber Warfare. Diss. Riau University, 2015.

Nicko, Shelly. TINDAK PIDANA CYBER ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.

Adam, Agis Josianto. "Tindak Pidana Cyber Terrorism Dalam Transaksi Elektronik." Lex Administratum 2.3 (2014).

Hastri, E. D. (2021). Cyber Espionage Sebagai Ancaman Terhadap Pertahanan dan Keamanan Negara Indonesia. Law & Justice Review Journal1(1), 12-25.

Yulianti, Farida. "Contoh Kasus Cyber Crime Dan Penyelesaiannya." (2021).

 

 

 

 

 

 

 

 

 

 

 

5

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI Intellectual Property

    MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI Intellectual Property Mata Kuliah EPTIK   DISUSUN OLEH :                  ...