Selasa, 12 Januari 2021

Makalah EPTIK Pertemuan 15

 

ETIKA PROFESI TEKNOLOGI & KOMUNIKASI

INFRINGEMENTS OF PRIVACY

 



Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi & Informasi

 Pada Program Diploma Tiga (D3)

 

Disusun oleh:

BIMA PRASETYO               : 13180914

FAIK AZHAR KHANAFI   : 13180838

HADI PRAYITNO                : 13180985

MUHAMMAD RIKO                       : 13180931

13.5A.07

 


Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Jakarta

2020


KATA PENGANTAR

 

 

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi dengan tema  Infringements of Privacy Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D3) Universitas Bina Sarana Informatika. Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

Terima Kasih

 

 

 

 

Jakarta , 8 Januari 2021

 

 

Penulis

 

DAFTAR ISI

 

Kata Pengantar.......................................................................................................................... ii

Daftar Isi.................................................................................................................................. iii

BAB I                         PENDAHULUAN

1.1. Latar Belakang........................................................................................... 4

1.2. Maksud dan Tujuan................................................................................... 5

1.3. Metode Penelitian.....................................................................................  5

1.4. Ruang Lingkup.......................................................................................... 5

 

BAB II            LANDASAN TEORI

2.1. Pengertian Cyber Crime ........................................................................... 6

2.2. Pengertian Infringements of Privacy ........................................................ 7

 

BAB III          PEMBAHASAN

3.1. Motif Penyebab Infringements of Privacy................................................ 9

3.2. Penanggulangan Infringements of Privacy.............................................. 10

3.3. Contoh Kasus Infringements of Privacy.................................................. 11

3.4. Hukum Tentang Infringements of Privacy.............................................. 13

 

BAB IV          PENUTUP

4.1. Kesimpulan............................................................................................... 14

4.2. Saran......................................................................................................... 14

LAMPIRAN

Daftar Pustaka......................................................................................................................... 15

 

 


BAB I

 

PENDAHULUAN

 

1.1.      Latar Belakang

            Saat ini perkembangan teknologi informasi semakin cepat dan canggih, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat. Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Beberapa instansi atau perusahaan melakukan berabagai usaha untuk menjamin keamanan suatu sistem informasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negatif, adapun pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadap keamanan sistem informasi.

Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi. Kejahatan dunia maya atau cybercrime (dalam bahasa Inggris) adalah istilah yang mengacu pada kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi dan lain-lain.

Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal. Maka dari itu kami akan membahas tentang cybercrime, pengertian infringements of privacy, penyebab infringements of privacy, contoh kasus infringements of privacy, dan cara penanggulangannya.

 

 

1.2.      Maksud dan Tujuan

Maksud dan tujuan dari pembuatan makalah ini adalah sebagai berikut:

1.         Memberikan pengertian dan pemahaman dari Cybercrime khususnya Infringements of Privacy

2.         Menganalisa faktor penyebab terjadinya kejahatan Infringements of Privacy

3.         Memberikan cara penanggulangan agar kejahatan tersebut tidak sering terjadi

4.         Mengevaluasi bagaimana proses penegakan hukum dalam kasus tersebut

Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Tugas Pertemuan 15 pada semester 5 mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.

           

1.3.      Metode Penelitian

Adapun Metode penelitian yang penulis gunakan dalam penulisan makalah ini adalah dengan menggunakan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun informasi yang relevan dengan topik atau masalah yang sedang diteliti, dalam hal ini tentang kasus Infringements of Privacy.

 

1.4.      Ruang Lingkup

Ruang Lingkup penulisan makalah ini dibatasi pada pembahasan tentang kasus kejahatan Infringements of Privacy  baik cara para pelaku melakukan pelanggaran privasi kepada korban, faktor pelaku melakukan kejahatan melanggar privasi dan juga dampak yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada

           

 

 

 

 

 

BAB II

 

LANDASAN TEORI

 

2.1.      Pengertian Cyber Crime

            Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan. Dengan kata lain,cybercrime adalah segala bentuk kejahatan yang terjadi di dunia maya atau internet. Cybercrime merupakan tindakkriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime yaitu kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.                                 (M. Naufal & Jannah, 2012)

Menurut (Abidin, 2015) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Adapun Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Adapun definisi lain mengenai cybercrime,yaitu:

1.         Girasa (2002), mendefinisikan cybercrime sebagai aksi kegiatan yang menggunakan teknologi komputer sebagai komponen utama.

2.         Tavani (2000) memberikan definisi cybercrime, yaitu : kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Untuk menanggulangi kejahatan Cyber maka diperlukan adanya hukum Cyber atau Cyber Law. Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.2.      Pengertian Infringements of Privacy

            Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. Tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. Adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. Privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Infringements of Privacy merupakan kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

 

 

 

 

 

 

BAB III

 

PEMABAHASAN

 

3.1.      Motif Penyebab Infringements of Privacy

1.         Kesadaran Hukum

Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul.

A         Faktor Penegakan Hukum

Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.

 

B         Faktor Ketiadaan Undang-Undang

Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.

           

3.2.      Penanggulangan Infringements of Privacy

Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi dan mencegah terjadinya kejahatan Infringements of Privacy ketika berselancar di dunia maya.

1.         Sering-seringlah  mencari  nama  Anda  sendiri  melalui  mesin  pencari  Google. Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas.

2.         Mengubah  nama  Anda.  Saran  ini  tidak  asing  lagi  karena  sebelumnya,  Chief  Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.

3.         Mengubah  pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin.

4.         Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.

5.         Rahasiakan  password  yang  Anda  miliki.  Usahakan  jangan  sampai  ada  yang mengetahuinya.

6.         Untag  diri  sendiri.  Perhatikan  setiap  orang  yang  men-tag  foto-foto  Anda.  Segera  saja untag foto tersebut jika Anda tidak mengenali siapa yang "mengambil" foto tersebut.

7.         Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda.

8.         Jangan  tanggapi  email  yang  tak  jelas.  Apabila  ada  surat  elektronik  dari  pengirim  yang belum  diketahui  atau  dari  negeri  antah  berantah,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.

9.         Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum.

10.       Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda. 

11.       Menegakkan hukum yang tegas terkait pelanggaran privasi di Internet.

 

3.3.      Contoh Kasus Infringements of Privacy

 

Bareskrim Ringkus Pembobol Data Pribadi Denny Siregar

CNN Indonesia | Jumat, 10/07/2020 17:28 WIB

Jakarta, CNN Indonesia -- Direktorat Tindak Pidana Siber Bareskrim Polri meringkus seorang tersangka berinisial FPH yang diduga telah mengambil data secara ilegal terhadap data pelanggan operator Telkomsel.

Kasubdit I Dittipidsiber Bareskrim Polri Kombes Reinhard Hutagaol menjelaskan bahwa pelaku merupakan karyawan outsourcing GraPARI di Rungkut, Surabaya yang tidak memiliki akses terhadap data tersebut. Dia kemudian ditangkap di Surabaya pada Kamis (9/7).

Penangkapan ini berkaitan dengan tersebarnya data pribadi penggiat media sosial, Denny Siregar ke jagat media sosial twitter melalui akun @Opposite6891. "Tanpa ada otorisasi jadi melakukan pembukaan file atas nama dan dari file yang dibuka itu dia mendapat dua data," kata Reinhard dalam konferensi pers di Bareskrim Polri, Jakarta, Jumat (10/7).

Tersangka bekerja di perusahaan itu sebagai customer service. Kemudian, data-data tersebut difoto dalam tangkapan layar untuk dikirimkan ke akun twitter @Opposite6891 melalui pesan pribadi (direct message). Pengambilan gambar itu diyakini oleh penyidik dilakukan lantaran data-data dalam sistem operator tersebut tidak dapat di-copy-paste. Setelah pemilik twitter mendapatkan hasil tangkapan layar, dia lantas mengetik kembali data-data tersebut untuk kemudian disebarluaskan. "Jadi ini bukan hasil capture yang asli tapi diketik kembali oleh pemilik Twitter dan disebarkan, Nah itulah yang menjadi evidence buat kami," kata dia. 

Adapun motif tersangka melakukan pembobolan data pribadi tersebut diduga karena sempat di-bully oleh pengikut Denny Siregar di dunia maya. Meski demikian, Reinhard mengatakan masih melakukan penyelidikan untuk mencari keberadaan pemilik akun twitter yang turut menyebarluaskan data itu.

Atas perbuatannya, tersangka dijerat pasal 46 ayat (1), ayat (2) dan ayat (3) Jo Pasal 30 ayat (1), ayat (2) dan ayat (3) dan/atau Pasal 48 ayat (1), (2), dan (3) Jo Pasal 32 ayat (1), (2) dan (3) Undang- Undang Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

Kemudian Pasal 50 Jo Pasal 22 Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi dan/atau Pasal 362 KUHP dan/atau Pasal 95 A Undang-Undang Nomor 24 Tahun 2013 tentang Perubahan Atas Undang-Undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan. Dia terancam pidana paling lama 10 tahun penjara dan/atau denda paling banyak Rp10 miliar.

Sumber:

https://www.cnnindonesia.com/nasional/20200710172409-12-523338/bareskrim-ringkus-pembobol-data-pribadi-denny-siregar

 

 

 

 

3.4.      Hukum Tentang Infringements of Privacy

Undang-Undang Nomor 11 Tahun 2008 tentang ITE

Pasal 30 (2)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen elektronik.”

Pasal 31 (1)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.”

Pasal 31 (2)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.”

Pasal 32 (2)

”Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak”

Pasal 46

            “Tentang ketentuan pidana mengakses computer dan/atau system elektronik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik atau dokumen elektronik dengan melanggar, menerobos, melampaui atau menjebol system pengamanan

 

 

 

BAB IV

 

PENUTUP

 

4.1.      Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kami bisa menyimpulkan sebagai berikut:

1.         Infringements of Privacy adalah kejahatan yang ditujukan terhadap pencurian suatu informasi atau data pribadi seseorang yang bersifat rahasia.

2.         Infrengements of Privacy merupakan kejahatan dunia maya yang sangat berbahaya dikarenakan berpengaruh terhadap privasi suatu pribadi/pemerintahan/perusahaan dan sangat merugikan

3.         Peran Masyarakat dan Pemerintahan patut ditingkatkan untuk meminimalisir tindak kejahatan cyber ini

 

4.2.      Saran

Dari hasil pemaparan dari semua bab-bab di atas kami bisa membuat saran sebagai berikut:

1.         Lebih ditingkatkan lagi kepedulian masyrakat dan pemerintah akan pentingnya keamanan data atau Dokumen rahasia.

2.         Harus lebih waspada dalam menggunakan data pribadi terhadap situs-situs media sosial atau e-commerce

3.         Dengan melakukan tindak pencegahan terhadap kejahatan Infrengements of Privacy maka masyarakat dan pemerintah bisa memberantas kejahatan cyber ini.

 

 

 

 

DAFTAR PUSTAKA

 

 

http://iop-bsi.blogspot.com/2013/12/solusi-pencegahan-pelanggaran-privasi.html Kebijakan Informasi dan Privacy. Diakses 8 Januari 2021, pukul 09:30 WIB.

 

https://id.wikipedia.org/wiki/Kerahasiaan_pribadi Kerahasian Pribadi. Diakses 8 Januari 10:00 WIB.

 

https://divhubinter.polri.go.id/dhi/viewBerita.php?id=13 Cybercrime: Sebuah Fenomena Di Dunia Maya. Diakses 9 Januari 19:00 WIB.

 

 

 

Sabtu, 19 Desember 2020

Makalah EPTIK Pertemuan 14

 

ETIKA PROFESI TEKNOLOGI & KOMUNIKASI

CYBER ESPIONAGE

 



Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi & Informasi

 Pada Program Diploma Tiga (D3)

 

Disusun oleh:

BIMA PRASETYO               : 13180914

FAIK AZHAR KHANAFI   : 13180838

HADI PRAYITNO                : 13180985

MUHAMMAD RIKO                       : 13180931

13.5A.07

 


Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Jakarta

2020

KATA PENGANTAR

 

 

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi dengan tema Cyber Espionage. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D3) Universitas Bina Sarana Informatika. Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

Terima Kasih

 

 

 

 

Jakarta , 18 Desember 2020

 

 

Penulis

DAFTAR ISI

 

Kata Pengantar.......................................................................................................................... ii

Daftar Isi.................................................................................................................................. iii

BAB I                         PENDAHULUAN

1.1. Latar Belakang........................................................................................... 4

1.2. Maksud dan Tujuan................................................................................... 5

1.3. Metode Penelitian.....................................................................................  5

1.4. Ruang Lingkup.......................................................................................... 5

 

BAB II            LANDASAN TEORI

2.1. Pengertian Cyber Crime ........................................................................... 6

2.2. Pengertian Cyber Espionage ..................................................................... 7

 

BAB III          PEMBAHASAN

3.1. Motif Penyebab Cyber Espionage............................................................. 9

3.2. Penanggulangan Cyber Espionage........................................................... 10

3.3. Contoh Kasus Cyber Espionage............................................................... 11

3.4. Hukum Tentang Cyber Espionage........................................................... 13

 

BAB IV          PENUTUP

4.1. Kesimpulan............................................................................................... 15

4.2. Saran......................................................................................................... 15

LAMPIRAN

Daftar Pustaka......................................................................................................................... 16

 

 

BAB I

 

PENDAHULUAN

 

1.1.      Latar Belakang

Perkembangan teknologi informasi saat ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum karena ternyata dalam perkembangannya, internet tersebut membawa sisi negatif, dengan membuka tindakan-tindakan anti sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan “crime is product of society itself” yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas masyarakat, semakin canggih pula kejahatan yang mungkin terjadi pada mayarakat itu.

Jenis cyber crime yang dirasa membahayakan khalayak dalam aktivitasnya adalah Cyber Espionage yang lazimnya disebut tindakan mata-mata atau pengintaian terhadap suatu data pihak lain, karna kejahatan jenis ini tergolong tindak kejahatan “abu-abu” .Mengingat internet merupakan media lintas informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi perhatian dan dapat menjadi kejahatan yang serius. Aksi pengintaian ini dilakukan dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu pengetahuan, perdagangan.

Maka dari permasalahan diatas membuat kami tertarik untuk membuat suatu makalah untuk membahas apa itu Cyber Espionage, apa yang menyebabkan kejahatan itu terjadi, apakah motif pelaku melakukan itu serta bagaimana penanggulangannya.

 

 

 

 

 

1.2.      Maksud dan Tujuan

Maksud pembuatan makalah ini adalah:

1.         Memberikan pengertian dan pemahaman dari Cybercrime khususnya Cyber Espionage

2.         Menganalisa faktor penyebab terjadinya kejahatan Cyber Espionage

3.         Memberikan cara penanggulangan agar kejahatan tersebut tidak sering terjadi

4.         Mengevaluasi bagaimana proses penegakan hukum dalam kasus tersebut

Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Tugas Pertemuan 14 pada semester 5 mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.

 

1.3.      Metode Penelitian

Adapun Metode penelitian yang penulis gunakan dalam penulisan makalah ini adalah dengan menggunakan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun informasi yang relevan dengan topik atau masalah yang sedang diteliti, dalam hal ini tentang kasus data forgery.

 

1.4.      Ruang Lingkup

Ruang Lingkup penulisan makalah ini dibatasi pada pembahasan tentang kasus kejahatan Cyber Espionage baik cara para pelaku memata- matai korban, mencuri sebuah rahasia atau data dari pemerintah dan negara lain maupun dampak yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada

 

 

 

 

 

BAB II

 

LANDASAN TEORI

 

2.1.      Pengertian Cyber Crime

            Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan. Dengan kata lain,cybercrime adalah segala bentuk kejahatan yang terjadi di dunia maya atau internet. Cybercrime merupakan tindakkriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime yaitu kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.                                 (M. Naufal & Jannah, 2012)

Menurut (Abidin, 2015) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Adapun Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Adapun definisi lain mengenai cybercrime,yaitu:

1.         Girasa (2002), mendefinisikan cybercrime sebagai aksi kegiatan yang menggunakan teknologi komputer sebagai komponen utama.

2.         Tavani (2000) memberikan definisi cybercrime, yaitu : kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Untuk menanggulangi kejahatan Cyber maka diperlukan adanya hukum Cyber atau Cyber Law. Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.2.      Pengertian Cyber Espionage

Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.

Cyber Espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :

1.         Cyber espionage sebagai tindak kejahatan murni

2.         Cyber espionage sebagai tindak kejahatan abu-abu

Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata- mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data dll.

Sedangkan Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer Tindak kejahatan abu-abu atau Grey Hat Hacker ini termasuk salah satu aktivitas hacking karena secara umum kegiatan ini adalah kegiatan melakukan akses ke dalam suatu sistem dengan cara yang salah atau tidak sah kemudian memata-matai data yang ada di dalamnya, namun kegiatan yang dilakukan tidak menimbulkan kerusakan atau tidak bersifat destruktif.

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

 

PEMBAHASAN

 

3.1.      Motif Penyebab Cyber Espionage

            Menurut beberapa hasil pengamatan dari ICT Watch atas komunitas maya underground Indonesia, ada empat hal yang menjadi latar belakang dan sebab atas terjadinya suatu aktivitas hacking. Keempat hal tersebut diistilahkan sebagai 3M + M2, yaitu Motivasi, Mekanisme, Momen + Miskonsepsi (Masyarakat dan Media-massa)”.

a)         Motivasi; Motivasi adalah adanya rangsangan yang berupa faktor pengaruh per- group, baik yang internal maupun eksternal. Yang internal adalah, adanya motivasi dari dalam komunitas atau kelompok, seperti ajakan, hasutan ataupun pujian antar sesama rekan. Sedangkan yang eksternal, adalah motivasi yang berupa semangat bersaing antar kelompok, keinginan untuk menjadi terkenal, dan motivasi hacktivisme. Hacktivisme ini adalah suatu reaksi yang dilator-belakangi oleh semangat para hacker untuk melakukan proses terhadap suatu kondisi politik atau sosial negaranya. Tetapi jangan lupa, ada salah satu motivasi lain yang juga sifatnya eksternal, yaitu adanya semacam tantangan ataupun kepongahan dari pihak tertentu atas jaminan keamanan suatu sistem komputer. Hal tersebut dapat membangkitkan adrenalin, rasa keingintahuan seorang hacker, yang memang sudah merupakan ciri khas yang inheren dalam komunitas maya underground

b)         Mekanisme; Mekanisme yang dimaksud adalah terdapatnya server ataupun website yang lemah mekanisme pertahanannya lantaran tidak dilakukan update atau patched secara rutin dan menyeluruh. Hak ini tersebut sama saja dengan membuka “pintu belakang” seluas luasnya, seolah memberikan kesempatan bagi para hacker untuk melakukan aksi deface mereka.

c)         Momen; Hal tersebut juga didukung dengan terjadinya mekanisme sekunder yang berfungsi untuk mendeteksi kelemahan suatu sistem di internet, yaitu berupa berbagi exploit software, yang tersedia di internet dan dapat dengan mudah digunakan oleh para hacker yang tingkt pemula sekalipun.

d)         Miskonsepsi masyarakat dan Media-massa; Kemudian miskonsepsi atas keberadaan hacker dengan aktivitasnya di tengah masyarakat yang acapkali dipertegas oleh media massa, kerap dimanfaatkan oleh para hacker untuk menjadi terkenal atau memperkenalkan kelompoknya. Misalnya, memposisikan hacker sebagai tokoh yang heroik dan secara gegabah mempercayai klaim mereka bahwa aktivitas deface yang mereka lakukan dilandasi oleh faktor hactivisme ataupun nasionalisme, merupakan sebuah miskonsepsi yang terjadi secara umum terjadi di tengah-tengah kita.

 

3.2.      Penanggulangan Cyber Espionage

Beberapa cara yang bisa dilakukan untuk melindungi dari kejahatan Cyber Espionage, adalah sebagai berikut:

a.         Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami  ancaman   sementara untuk meningkatkan visibilitas mereka di seluruh basis klien

b.         Tahu mana saja aset yang perlu dilindungi dan risiko operasional terkait masing-masing.

c.         Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

d.         Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

e.         Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

f.          Sementara pencegahan lebih disukai, deteksi cepat dan respon adalah suatu keharusan.

g.         Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

h.         Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

i.          Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber

j.          Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

k.         Memasang Firewall, Secure Socket Layer (SSL) dan Menggunakan Kriptografi

 

Adapun Cara Mencegah kejahatn Cyber Espionage diantaranya :

1.         Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.         Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.         Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.         Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

3.3.      Contoh Kasus Cyber Espionage

1.         Mata-mata Siber dari Cina Kuasai Komputer Diplomat Indonesia?

Sabtu, 9 Mei 2020 19:13 WIB

TEMPO.CO, Jakarta - Kelompok peretas diduga telah menguasai komputer milik seorang diplomat Indonesia di Canberra, Australia, sebelum terungkap hendak melancarkan serangan mata-mata siber ke kantor pemerintahan Australia. Keberadaan dan motif peretasan diketahui setelah sebuah surat elektronik atau email terkirim dari komputer itu pada 3 Januari 2020.

Email tersebut, beruntung, salah menuliskan alamat yang dituju. Sejatinya email menuju ke seorang pekerja di kantor kepala pemerintahan (premier) negara bagian Australia Barat, Mark McGowan. Tapi, karena alamat yang dituju tidak tepat, server kantor pemerintahan itu ingin mengirimnya balik dengan keterangan alamat yang dituju tidak bisa ditemukan.

Saat itulah ditemukan kejanggalan dalam pengiriman surat itu. Email ternyata dikirim oleh hacker yang menguasai komputer dan isinya itu dari jarak jauh. Dalam lampiran email itu telah disisipkan program jahat Aria-body—perangkat yang telah membuat komputer milik si diplomat dikuasai.

Adanya serangan dan peretasan itu ditemukan perusahaan keamanan siber yang berbasis di Israel, Check Point Software Technologies. Mereka menyebut Aria-body adalah perangkat mata-mata siber baru dan sangat berbahaya asal Cina. Operatornya disebutkan adalah kelompok Naiko, sedang serangannya didapati pula di Indonesia, Vietnam, Filipina, Malaysia, dan negara tetangga Cina yang lain.

Menurut penelusuran Check Point, Aria-body mendapatkan akses ke target dengan menunggang dokumen Microsoft Word dan arsip atau file tak berbahaya lainnya. “Dalam kasus 3 Januari lalu, Aria-body berusaha membonceng kiriman email dengan lampiran dokumen tentang isu kesehatan dan ekologi dalam format Word,” kata Lotem Finkelstein, kepala tim cyberthreat intelligence di Check Point, 7 Mei 2020.

Aria-body bahkan memiliki key-logger yang membuat hacker bisa membaca apa yang sedang ditulis pengguna komputer yang sedang dikuasainya itu secara real time. “Aria-body juga bisa melakukan konfigurasi dari jarak jauh untuk mengubah ciri di antara serangan-serangan sehingga tak mudah dilacak.”

Sumber:

https://tekno.tempo.co/read/1340517/mata-mata-siber-dari-cina-kuasai-komputer-diplomat-indonesia/full&view=ok

 

2.         6 Mata-mata Rusia Jadi Tersangka Peretasan

Rabu, 21 Okt 2020 20:15 WIB

Jakarta - Kementerian Hukum Amerika Serikat menjadikan enam mata-mata Rusia sebagai tersangka dalam berbagai aksi peretasan di seluruh dunia. Ke-6 orang tersebut dipercaya adalah bagian dari sindikat hacker elit bernama Sandworm. Sindikat ini dianggap sebagai pihak yang bertanggung jawab terhadap sejumlah malware paling berbahaya di dunia.

Aksi peretasan tersebut termasuk serangan ransomware NotPetya yang menyerang banyak rumah sakit di seluruh dunia, serangan malware BlackEnergy, Industroyer, dan Kill Disk terhadap pembangkit listrik di Ukraina pada 2015, serangan spear phishing yang mengganggu pemilu Prancis pada 2017, sampai malware Olympic Destroyer yang menyerang jaringan komputer Olimpiade Musim Dingin 2018 di PyeongChang.

Nama ke-6 orang hacker itu adalah Yuriy Sergeyevich Andrienko, Sergey Vladimierovich Destistov, Pavel Valeryevich Frolov, Anatoiy Sergeyevich Kovalev, Artem Valeryevich Ochichenko, dan Petr Nikolayevich Pliskin.Mereka dipercaya tinggal di Rusia, dan artinya, tujuan dari pemerintah AS untuk menjadikan ke-6 orang itu sebagai tersangka hanya untuk mempermalukan Rusia, karena kemungkinan besar Rusia tak akan menyerahkan intelnya itu ke AS untuk diproses secara hukum.

Dari sekian banyak serangan siber yang terjadi di banyak negara itu, memang belum pernah ada yang menuding secara terang-terangan kalau GRU -- badan intelijen militer Rusia -- ada di balik berbagai peretasan tersebut, demikian dikutip detikINET dari The Verge, Rabu (21/10/2020).

Namun memang GRU seringkali dikaitkan dengan serangan siber bernama 'Fancy Bear', yang beberapa kali pernah disebut oleh berbagai perusahaan keamanan siber. Namun dalam kasus ini, pemerintah AS secara detil menyebut kalau tim hacker GRU itu berkantor di 22 Kirova Street, Moskow, atau disebut sebagai 'The Tower'.

Dari sekian banyak serangan siber yang fatal itu, dampak paling besar terjadi pada peretasan terhadap pembangkit listrik di Ukraina. Sebabnya serangan tersebut terjadi pada musim dingin, yang dampaknya adalah ratusan ribu orang tak bisa menyalakan pemanas udara saat suhu sedang dingin-dinginnya.

Sumber:

https://inet.detik.com/security/d-5223055/6-mata-mata-rusia-jadi-tersangka-peretasan

 

3.4.      Hukum Tentang Cyber Espionage

Pelaku Cybercrime dengan tindak pidana Cyber Espionage dapat dikenakan hukum yang berlaku, berikut merupakan undang-undang yang mengatur tentang kejahatan Cyber Espionage:

 

 

Undang-Undang Nomor 11 Tahun 2008 tentang ITE

Pasal 30 (2)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen elektronik.”

Pasal 31 (1)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.”

Pasal 31 (2)

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.”

Pasal 32 (2)

”Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak”

Pasal 46

            “Tentang ketentuan pidana mengakses computer dan/atau system elektronik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik atau dokumen elektronik dengan melanggar, menerobos, melampaui atau menjebol system pengamanan

 

 

 

 

BAB IV

 

PENUTUP

 

4.1.      Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kami bisa menyimpulkan sebagai berikut:

1.         Cyber Espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer.

2.         Cyber Espionage merupakan kejahatan dunia maya yang sangat berbahaya dikarenakan berpengaruh terhadap privasi suatu pribadi/pemerintahan/perusahaan

3.         Peran Masyarakat dan Pemerintahan patut ditingkatkan untuk meminimalisir tindak kejahatan cyber ini

 

4.2.      Saran

Dari hasil pemaparan dari semua bab-bab di atas kami bisa membuat saran sebagai berikut:

1.         Lebih ditingkatkan lagi kepedulian masyrakat dan pemerintah akan pentingnya keamanan data atau Dokumen rahasia.

2.         Dengan melakukan tindak pencegahan terhadap kejahatan Cyber Espionage maka masyarakat dan pemerintah bisa memberantas kejahatan cyber ini.

 

 

 

 

 

DAFTAR PUSTAKA

 

https://www.niagahoster.co.id/blog/pengertian-cyber-crime/  Mengenal Cyber Crime, Kejahatan Online yang Wajib Diwaspadai.  Diakses 12 Desember 2020, pukul 19.45 WIB

https://porosnews.com/2017/10/05/cyber-espionage-spionase-siber-dan-dampaknya-di-era-siber/ Cyber Espionage (Spionase Siber), dan Dampaknya di Era Siber. Diakses 18 Desember 2020, pukul 09:45

https://eptikgroupcyberespionage.wordpress.com/cara-mencegah/ Cara mencegah Cyber Espionage. Diakses 18 Desember 2020, pukul 10:00

 

 

Makalah EPTIK Pertemuan 15