Rabu, 15 Juli 2020


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI INFRINGEMENTS OF PRIVACY



Diajukan untuk memenuhi mata kuliah PTIK pada Program Diploma Tiga (D.III)
Muhamad Hasan (12171323)
Arif Nurhidayat  (12171659)
Muhamad Yodi Setiawan (12170656)




Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana Infomatika Tangerang
2020



KATA PENGANTAR

Dengan mengucapkan puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta karunianya kepada kami sehingga kami dapat mennyelesaikan tugas makalah PTIK dengan judul : "INFRINGEMENTS OF PRIVACY". yang merupakan salah satu syarat untuk memperoleh nilai pada salah satu  mata kuliah yaitu  PTIK di Universitar Bina Saranan informatika.
Kami menyadari bahwa banyak kekurangan yang terdapat didalam penyusunan makalah ini, namun semoga makalah ini bias menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi, dalam penyusunan makalah ini kami banyak dibantu oleh berbagai pihak guna mendorong  kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu dalam penyusunan makalah ini.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu terutama untuk kepentingan ilmu EPTIK, meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis harapkan.

Tangerang, 15 Juli 2020


Penulis



DAFTAR ISI

Kata Pengantar .....................................................................................................  iii
Daftar isi ...............................................................................................................  iv
BAB I   PENDAHULUAN
1.1. Latar Belakang Masalah................................................................  1
1.2. Maksud dan Tujuan ......................................................................  2
1.3. Batasan Masalah ...........................................................................  2
BAB II PEMBAHASAN
                 2.1. Pengertian Infringements of Privacy ............................................ 8
                 2.2. Faktor Penyebab Infringements of Privacy .................................. 9
                        2.2.1. Kesadaran Hukum .............................................................. 10
                        2.2.2. Faktor Penegakan Hukum .................................................. 10
                        2.2.3. Faktor Ketiadaan Undang – Undang .................................. 10
                 2.3. Hukum Tentang Infringements of Privacy ................................... 11
                 2.4. Contoh Kasus ............................................................................... 11
BAB III PENUTUP
                 3.1. Kesimpulan .................................................................................. 14
                 3.2. Saran ............................................................................................ 14
Daftar Pustaka ................................................................................................... 15

BAB I
PENDAHULUAN
1.1.       Latar Belakang
Saat ini perkembangan teknologi informasi semakin cepat dan canggih, kebutuha akan informasi yang cepat, tepat dan hemat mejadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat. Internet sendiri merupakan jaringan komputer yang bersifat bebes dan terbuka. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet.
Beberapa instansi atau perusahaan melakukan berbagai usaha untuk menjamin keamanan suatu sistem infromasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negatife, adapun pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadapat keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal.
  
1.2.       Maksud dan Tujuan
Maksud dari penulis membuat makalah ini adalah :
1.      Menambah wawasan tentang Infrigement of privacy
Sedangkan tujuan dari penulisan makalah ini adalah sebagai syarat untuk mendapatkan nilai               pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi  pada semester 6 ini.

1.3.       Batasan Masalah
Dalam penulisan makalah ini, penulis hanya berfokus pada pembahasan tentang infringement of privacy

BAB II
PEMBAHASAN
2.1.    Pengertian Infringement of Privacy
          Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
         Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France BĂ©langer] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin]
          Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
          Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.
          Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.
          Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita  jadikan petunjuk untuk memahami Privasi terkait dengan media.
          Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.
          Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen.
          Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia.
2.2.    Faktor Penyebab Infringement of Privacy
2.2.1.   Kesadaran Hukum
          Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul.
2.2.2.   Faktor Penegakan Hukum
          Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.
2.2.3.   Faktor Ketiadaan Undang – Undang
          Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.
2.3.    Hukum Tentang Infringements of Privacy
A.       Pasal 29
“Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi  tanpa  seijin  yang bersangkutan,  dipidana  penjara  paling  singkat  3  (tiga) tahun dan paling lama 7 (tujuh) tahun”.
B.       Pasal 27 Ayat (1) Undang – Undang Nomor 11 Tahun 2008 Tentang ITE
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
C.       Pasal 45 Ayat (1) Undang – Undang Nomor 11 Tahun 2008 Tentang ITE
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah)
D.       Pasal 282 Ayat (1) KUHP
Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.
2.4.    Contoh Kasus
Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.
a.       Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.
b.      Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).
c.       Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.
d.      Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
e.       Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.
Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai contoh :
a.       Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora.
b.      Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.
c.       Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.



BAB III
PENUTUP
3.1.    Kesimpulan

          Dapat disimpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.
3.2.    Saran
            Penulis memberikan saran kepada  pengguna internet,  untuk menggunakan secara positif dan  tidak memanfaatkan  perkembangan teknologi internet sebagai bahan untuk merugikan orang lain.



Daftar Pustaka


Minggu, 28 Juni 2020


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE
Diajukan untuk memenuhi mata kuliah PTIK pada Program Diploma Tiga (D.III)
Muhamad Hasan (12171323)
Arif Nurhidayat  (12171659)
Muhamad Yodi Setiawan (12170656)



Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana Infomatika Tangerang
2020



KATA PENGANTAR

Dengan mengucapkan puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta karunianya kepada kami sehingga kami dapat mennyelesaikan tugas makalah PTIK dengan judul : "CYBER ESPIONAGE". yang merupakan salah satu syarat untuk memperoleh nilai pada salah satu  mata kuliah yaitu  PTIK di Universitar Bina Saranan informatika.
Kami menyadari bahwa banyak kekurangan yang terdapat didalam penyusunan makalah ini, namun semoga makalah ini bias menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi, dalam penyusunan makalah ini kami banyak dibantu oleh berbagai pihak guna mendorong  kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu dalam penyusunan makalah ini.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu terutama untuk kepentingan ilmu EPTIK, meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis harapkan.

Tangerang, 28 Juni 2020


Penulis



DAFTAR ISI

Kata Pengantar .....................................................................................................  iii
Daftar isi ...............................................................................................................  iv
BAB I   PENDAHULUAN
1.1. Latar Belakang Masalah................................................................ 1
1.2. Maksud dan Tujuan ......................................................................  2
1.3. Batasan Masalah ...........................................................................  2
BAB II PEMBAHASAN
                 2.1. Definisi Cyber Espionage ............................................................. 8
                 2.2. Faktor Pendorong Pelaku Cyber Espionage ................................. 9
                 2.3. Cara Mencegah Cyber Espionage ................................................. 9
                 2.4. Dampak Yang Ditimbulkan Dari Espionage ................................ 10
                 2.5. UU Mengenai Cyber Espionage ................................................... 11
                 2.6. Contoh Studi Kasus ...................................................................... 12
BAB III                                                                                         PENUTUP
                 3.1. Kesimpulan ...................................................................................  13
                 3.2. Saran .............................................................................................  13
Daftar Pustaka ...................................................................................................  14

BAB I
PENDAHULUAN
1.1.       Latar Belakang
Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
1.2.       Maksud dan Tujuan
Maksud dari penulis membuat makalah ini adalah :
1.      Menambah wawasan tentang Cyber Espionage
Sedangkan tujuan dari penulisan makalah ini adalah sebagai syarat untuk mendapatkan nilai pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi  pada semester 6 ini.

1.3.       Batasan Masalah
Dalam penulisan makalah ini, penulis hanya berfokus pada pembahasan tentang Cyber Espionage
 BAB II
PEMBAHASAN
2.1.    Definisi Cyber Espionage
          Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
            Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter . 
            Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
            Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize





2.2.    Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong terjadinya Cyber Espionage adalah sebagai berikut        :
1.    Faktor Politik
     Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.      Faktor Ekonomi
      Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semaking mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja
3.      Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
A.    Kemajuan Teknologi Informasi
            Karena teknologi sekarang semaking canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
B.     Sumber Daya Manusia
            Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
C.     Komunitas
            Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
2.3.    Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:
1.    Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.
2.    Perlunya sosialisasi yang leih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.    Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.
4.    Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
2.4.    Dampak yang ditimbulkan dari Cyber Espionage
Bagi sebagian besar pengguna internet, kegiatan dunia cyber espionage internasional yang tersembunyi tampaknya terlalu jauh untuk menjadi sesuatu hal yang penting. Bagi sebagian besar warga suatu negara, kegiatan cyber espionage tampaknya tidak banyak mempengaruhi kehidupan mereka, tetapi biaya yang harus ditanggung oleh negara sangat signifikan. Dampaknya bervariasi sangat signifikan dari kerugian keuangan sampai dengan kerusakan infrastruktur fisik yang menimbulkan korban jiwa, dan biayanya dapat terbentang dari yang tidak signifikan sampai dengan luar biasa besarnya.
Walaupun biaya dan kerugian yang ditimbulkan dari kegiatan cyber espionage sangat bervariasi, dalam kasus tertentu menjadi sangat mahal. Ketika cyber attack digabungkan dengan perang konvensional, seperti strategi yang dipakai oleh Rusia, kehilangan kemampuan pada sistem komunikasi dapat melemahkan kemampuan negara yang menjadi korban dalam mempertahankan diri dan  warga negaranya. Dalam kasus ini serangan dapat menimbulkan kerugian pada properti, infrastruktur dan korban jiwa. Ketika Rusia menggunakan strategi ini ketika menyerang Estonia, Georgia dan Ukraina, ketiga negara yang menjadi korban tersebut kehilangan kemampuannya untuk mempertahankan dirinya atau keluar dan tampil ke dunia luar. Digabungkan dengan serangan secara fisik kerugian yang ditimbulkan menjadi sangat luar biasa.
Bagi negara yang melakukan serangan, biaya yang dikeluarkan untuk melakukan cyber espionage relatif lebih rendah dari pada menggunakan metode serangan lainnya, dan banyak sekali keuntungan yang didapat ketika melakukan serangan dengan cara ini. Pertama, serangan cyber espionage dapat dilakukan secara anonim dan negara yang menjadi korban sangat jarang dapat membuktikan identitas penyerang. Ini berarti kegiatan cyber espionage dapat dilakukan pada masa damai tanpa takut untuk dapat ditemukan atau diungkap. Hal ini juga merupakan strategi yang lebih baik untuk fokus pada satu usaha cyber offense daripada melakukan cyber defense. Dalam dunia siber lebih mudah menjadi penyerang daripada menjadi pihak yang bertahan; yang bertahan harus melindungi semua kemungkinan kerawanan sedangkan bagi penyerang hanya cukup fokus pada satu hal saja. Sehingga bagi negara akan mengeluarkan biaya yang lebih sedikit dalam menginvestasikan uang, militer dan teknologinya ketika mengambil strategi operasi ofensif  daripada hanya bertahan.
Cyber espionage juga menimbulkan biaya ekonomi yang cukup tinggi.   Di Amerika sendiri kerugian yang ditimbulkan akibat aksi hacking terhadap informasi yang dimiliki bernilai antara 25 milyar sampai dengan 100 milyar dollar per tahun. Bahkan dalam hitungan yang konservatif paling tidak kerugian yang dialami sekitar puluhan milyar dollar, dimana sebagian besar kerugian adalah akibat dari pencurian data ekonomi yang dilakukan oleh hacker China. Menurut dinas kontra intelijen Amerika Serikat, China menggunakan informasi yang dicurinya ini untuk membangkitkan ekonominya [McCornell, Chertoff, Lynn]. China sendiri saat ini menerima 13% serangan cyber attack secara global, yang tentu saja menimbulkan kerugian dan kehilangan keuangan yang cukup signifikan [Paganini].
2.5.    UU mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1)      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik” 
2)      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1)      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahundan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2)      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31         ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun       dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).





2.6.    Contoh Studi Kasus
1.    RAT Operasi Shady” (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2.    FOX
       Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

BAB III
PENUTUP
3.1.    Kesimpulan

Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
3.2.    Saran
            Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.



Daftar Pustaka

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI INFRINGEMENTS OF PRIVACY Diajukan untuk memenuhi mata kuliah PTIK pada ...