Cyber Espionage

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

Cyber Espionage

 

C:\Users\USER 03\Downloads\nusa mandirii.png


Diajukan Untuk Memenuhi Nilai Ujian Akhir Semester ( UAS )

Mata Kuliah EPTIK

Disusun Oleh :

Prilambang Dzikry Jatnika    12180421

Handika Priatama        12180483

Rizky Darmawan            12180445

Angga Aji Saputra            12180541

12.5A.02



SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

NUSA MANDIRI

JAKARTA

2020



KATA PENGANTAR

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada semester V  selama menjalani kuliah di Nusa Mandiri. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.

Makalah Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :

1.  Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.

2.  Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.

3.  Rekan-rekan seperjuangan kelas 12.5A.02 Jurusan Tehnik Informatika di Nusa Mandiri yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Cyber Espionage.

 

Jakarta, 19 Desember 2020

Penyusun






DAFTAR ISI

Kata Pengantar …………………………………………………………………...............................……………….i

Daftar Isi…………………………………………………………………………………………................................ii

BAB I PENDAHULUAN

1.1 Latar Belakang........................................................................................................................1

1.2 Maksud Dan Tujuan..........................................................................................................................................1

1.3  Metode Penelitian........................................................................................................................ .............1

1.4  Ruang Lingkup……………………...........……………………………………………...............………………1

1.5 Sistematika Penulisan…………………………...………………………….....................……………………2

BAB II LANDASAN TEORI

2.1   Pengertian Cyber Espionage......................................................................................................3

2.2 Faktor-faktor terjadinya Kejahatan Cyber Espionage.................................................................4

BAB III PEMBAHASAN DAN ANALISA KASUS

3.1 Motif Cyber Espionage

3.2 Penyebab terjadinya Cyber Espionage

3.3 Cara penanggulangan Cyber Espionage

BAB IV PENUTUP

4.1  Kesimpulan……………………………………………...........................……………………………………..16

4.2  Saran………………………………………………………..............................…………………………………16

Daftar pustaka

 


 

BAB 1

PENDAHULUAN

1.1    LATAR BELAKANG

      Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk kegiatan mata-mata terhadap pihak lain. Hal ini biasanya terjadi karena adanya persaingan dari beberapa pihakbynag biasanya dalam bidang bisnis, sosial dan politik.

Sejak lama, kejahatan ini sudah sering terjadi, akan tetapi mengalami perkembangan mengikuti perkembangan teknologi yang ada sekarang. Pada mulanya orang akan menyewa seseorang untuk melakukan kegiatan mata-mata, akan tetapi sudah berubah menggunakan jaringan internet sesuai dengan perkembangan zaman.

1.2    MAKSUD & TUJUAN

Maksud dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir Semester (UAS) semester 5 mata kuliah Etika Profesi Teknologi Informasi dan komunikasi dan menambah pengetahuan kami tentang Data Forgery.

1.3    METODE PENELITIAN

Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.

1.4    RUANG LINGKUP

Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tentang Pengertian, landasan teori dan kasus kejahatan Cyber Espionage.

1.5   SISTEMATIKA PENULISAN

Adapun sistematika penulisan makalah ini adalah sebagai berikut teori tentang Cyber Espionage secara umum dan juga membahas penanggulangan masalah tersebut.




BAB II

LANDASAN TEORI

 

2.1 PENGERTIAN Cyber Espionage

Cyber Espionage adalah kegiatan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) Pihak sasaran.

2.2  FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN CYBER ESPIONAGE

Adapun faktor pendorong penyebab terjadinya cyber Espionage adalah sebagai berikut :

1.   Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2.   Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. Biasanya juga karena adanya persaingan bisnis, kemudian pelaku ingin tau tentang perkembangan bisnis pesaingnya.

3.   Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

  1. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

  1. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

 

  1. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan 

 

2.2 Cyber Law tentang Cyber Espionage

Pasal 28 ayat 2 : " Setiap orang yang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa benci atau permusuhan "

 

 

BAB III

PEMBAHASAN/ANALISA KASUS

 3.1 Motif terjadi Cyber Espionage

Cyber Espionage biasanya terjadi karena adanya persaingan di bidang tertentu, sehingga informasi data tentang pesaing sangatlah penting untuk memenangkan persaingan tersebut.

3.2 Penyebab Terjadinya Cyber Espionage

Cyber Espionage terjadi karena adanya persaingan di bidang tertentu, sehingga mendorong seseorang untuk melakukan kejahatan cyber Espionage untuk mengulik informasi dari pesaing dengan cara meretas atau memasuki data base dari sebuah perusahaan atau lembaga tertentu.

3.3 Cara Penanggulangan Terjadinya Cyber Espionage

1. Melakukan pengamanan dengan cara memastikan siapa saja yang dapat mengakses data tersebut.

2. Selalu melakukan pemeliharaan data secara rutin dengan tujuan memantau keamanan dan meminimalisir ketika sedang terjadi pencurian data.

3. Melakukan backup data untuk mencegah kehilangan data apabila pembobolan data terjadi dan pihak lain melakukan penghapusan data



BAB IV

PENUTUP

 

4.1    KESIMPULAN

Cyber Espionage merupakan cara yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak lain.

Hal ini biasanya terjadi karena adanya persaingan dalam hal tertentu seperti bisnis, sosial dan politik.

3.2    SARAN

1. Melakukan pengamanan data base

2. Melakukan pemeliharaan data secara rutin

3. Melakukan backup data

 

 

 

DAFTAR PUSTAKA

 

http://eggflag.wordpress.com/2013/04/30/makalah-etika-profesi-teknologi-informasi-dan-komunikasi/

https://sites.google.com/site/eptikdataforgery/

http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html

http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html

https://sites.google.com/site/eptikdataforgery/

https://sites.google.com/site/eptikdataforgery/

http://dataforgeryeptik.blogspot.com/2013/05/makalah-data-forgery.html


Komentar