“Infringement of Privacy”MAKALAH
(Makalah
ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi)
Dosen : Taufik Asra, M.Kom
Disusun Oleh :
Alfi Reski Perwira 11170881
Farid Rifqi Mustofa 11170373
Muhammad Nurfahmi 11171224
Yuma Yaumaidzinnaimah 11170356
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknik & Informatika
Universitas
Bina Sarana Informatika
Jakarta
2020
Kata
Pengantar
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua, hingga
akhirnya kami dapat menyelesaikan makalah tentang “Infringement of Privacy” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.
Tujuan
penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester
6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka
peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan
ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur
UBSI Jakarta
2. Ketua
Program Studi Teknik Komputer UBSI Jakarta
3. Bapak Taufik Asra, M.Kom
selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan
– rekan mahasiswa kelas 11.6a.02
Kami dari tim penulis menyadari keterbatasan
kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang
membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Penulis,
Jakarta,
14 Juni 2020
Daftar Isi
Lembar Judul Makalah............................................................................................. i
Kata Pengantar........................................................................................................ ii
Daftar Isi.................................................................................................................. 1
BAB 1 Pendahuluan................................................................................................ 1
1.1. Latar Belakang...................................................................................... 2
1.2. Tujuan Penulisan................................................................................... 2
1.3. Rumusan Masalah................................................................................. 2
BAB 2 Landasan Teori............................................................................................ 2
2.1. Sejarah Cyber Crime............................................................................. 2
2.2. Definisi Cyber Crime............................................................................ 4
2.3. Definisi Cyber
Law............................................................................... 6
BAB III Pembahasan.............................................................................................. 6
3.1. Pengertian Infringement of Privacy....................................................... 6
3.2. Faktor Penyebab Infringement of Privacy............................................. 9
3.2.1 Kesadaran Hukum....................................................................... 9
3.2.2 Penegakan Hukum..................................................................... 10
3.2.3 Ketiadaan Undang-Undang...................................................... 10
3.3. Contoh Kasus Infringement of Privacy............................................... 11
3.4. Solusi Pencegahan Infringement of Privacy........................................ 13
3.5. Landasan Hukum Infringement of Privacy......................................... 14
BAB IV Penutup................................................................................................... 18
4.1. Kesimpulan......................................................................................... 18
4.2. Saran................................................................................................... 18
Daftar Pustaka....................................................................................................... 19
BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat
ini peningkatan terhadap kebutuhan teknologi semakin berkembang. Tidak
hanya sebagai
media penyedia informasi, melalui intenet pula kegiatan komunitas komersial
menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas
Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya
ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun
tidak dapat
dihindari
dari adanya kecanggihan teknologi saat ini, sehingga
masyarakat tidak dapat
berbuat banyak.
Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized access to computer system
and service kejahatan melalui jaringan internet. Jika dilihat dari pidananya, Abdul Wahab menyatakan bahwa :
“Perubahan dan penyesuaian sosial serta
perkembangan tekhnologi selama setengah abad sejak 1985 (UU No.73/58) demikian
pesatnya, dan kepesatan perkembangan sosial dan tekhnologi serta semakin
berpengaruhnya globalisasi yang terus didorong oleh tekhnologi informasi dan
komunikasi sangatlah terasa bahwa Kitab–Kitab Hukum Pidana sudah sejak lama
tidak mampu secara sempurna mengakomodasi dan mengantisipasi kriminlitas yang
meningkat, naik kualitatif, maupun kuantitatif dengan jenis, pola dan modus
operandi yang tidak terdapat dalam Kitab Undang–Undang Hukum Pidana (contoh
menonjol adalah Cyber Crime)”.[1]
Munculnya beberapa kasus di Indonesia,
seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan
memanipulasi data dengan cara menyiapkan perintah
yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil.
Delik formil adalah perbuatan
seseorang yang memasuki komputer orang lain tanpa
ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian
bagi orang lain. Adanya Unauthorized
access computer and service telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan
internet dan intranet.[2]
1.2 Tujuan Penulisan
Berdasarkan perumusan masalah di atas, peranan etika diharapkan
dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun
secara umum karya tulis ilmiah ini bertujuan untuk:
1. Memenuhi tugas mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi
2. Diharapkan siswa mengetahui, memahami, dan dapat
mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar
mengajar.
1.3 Rumusan Masalah
Berdasarkan
latar belakang di atas maka dapat dirumuskan beberapa hal :
1. Pengertian Infringement of Privacy
2. Pengertian Infringement of Privacy
3. Modus kejahatan un- Infringement
of Privacy
4. Penyebab terjadinya Infringement of Privacy
5. Solusi kasus Infringement of Privacy
6. Kejahatan yang pernah ada, hukumnya, sesuai atau tidak
hukumnya.
BAB II
LANDASAN TEORI
2.1. Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak system telepon baru Negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas
dengan kerangka utama computer yang
besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang
yang menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak.[3]
Draper, yang kemudian
memperoleh julukan “Captain crunch”
ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
Pergerakan Social Yippie memulai
majalah YIPL/TAP (Youth International
Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh
secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan
istilah “Cyber Space” dalam
sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan
pertama dari para hacker, FBI
menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah
para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos
National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer. Dua bentuk kelompok hacker,
the legion of doom di amerika serikat
dan the chaos computer club di
jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team
dibentuk oleh agen pertahanan amerika serikat
bermarkas pada Carnegie mellon
university di pitt sburgh, misinya untuk menginvestigasi perkembangan
volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang
hacker veteran bernama Kevin mitnick
secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.
Dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker (juga disebut downup downandup
dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows
dan paling banyak ditemui dalam windows
XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15
oktober 2008. Heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,
sementara the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari
2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu
infeksi yang paling cepat menyebar dalam waktu singkat.
2.2. Definisi Cybercrime
Cybercrime merupakan bentik-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat
mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring knowledge
of computer technologi for its perpetration, investigation, or prosecution”
pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan
computer crime sebagai “any illegal, unethical or unauthorized behavior relating to yhe automatic processing
and/or the transmission of data “[4] adapun
andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer
“mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara ilegal”.[5]
Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak lain. Masing-masing
memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya
adalah keterhubungan dengan jaringan informasi publik (internet).
The Prevention of Crime and The Treatment of
Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system keamanan suatu computer atau data yang
diproses oleh komputer.
2. Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Andi
Hamzah (1989) mengartikan cyber crime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Peter (2000:56) Cyber crime adalah :
“The easy definition of cyber crime is crimes directed at a
computer or a computer system. The nature of cyber crime, however, is far more
complex. As we will see later, cyber crime can take the form of simple snooping
into a computer system for which we have no authorization. It can be the feeing
of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of
data, money, or sensitive information using a computer system.”[6]
(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada
komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh
lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk
pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki
authori asi. Itu bisa menjadi pembebanan virus computer kea lam
liar. Mungkin vandalism berbahaya oleh karyawan yang
tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan
sistem komputer).
2.3. Definisi Cyber Law
Cyberlaw adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata
dari Cyberlaw, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.[7]
Secara akademis,
terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri
tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang
dimaksudkan sebagai terjemahan dari cyberlaw,
misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika
(Telekomunikasi dan Informatika).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran
dan kualifikasi hukum tradisional. Kegiatan cyber
meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan
hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya
bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan
pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
BAB III
PEMBAHASAN
3.1 Pengertian Infringement of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
Pengertian
Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi
mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan
hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan
untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan
individu lain. [Alan Westin].[8]
Kerahasiaan
pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik,
atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang
dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh
orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari
keamanan.
Hak
pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian
di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi.
Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi
privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi
mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan
dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan
pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya
lain.
Privasi
dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan
risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu
atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu
undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan
periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh
lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri
atau disalahgunakan seperti pada pencurian identitas.
Privasi
sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia.
Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to
Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas
Cooley di tahun 1888 menggambarkan "Right
to Privacy" sebagai "Right to be Let Alone" atau secara
sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan
pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang
untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan
dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281).[9]
Setiap
orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan
yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui
bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser
yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan
privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum
peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita
jadikan petunjuk untuk memahami Privasi terkait dengan media.
Privasi
merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada
suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu
menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk
berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha
supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu
sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh
pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang
diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang
secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.
Teknologi
internet ini melahirkan berbagai macam dampak positif dan dampak negatif.
Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang
meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada
khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap
kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang
Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan
kepastian hukum tentang kerugian akibat cyber crime tersebut.
Undang-Undang
ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu
pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli,
merek, telekomunikasi dan perlindungan konsumen.
Kejahatan
Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian
seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi
internasional sehingga perlu kepastian hukum dalam mencegah dan
menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime
dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi
informasi di Indonesia.
3.2 Faktor Penyebab Infringement of Privacy
Adapun factor-faktor yang
mempengaruhi terjadinya kasus Infringement of Privacy adalah sebagai berikut :
3.2.1. Kesadaran Hukum
Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber
crime masih dirasa kurang Hal ini disebabkan antara lain oleh
kurangnya pemahaman dan pengetahuan (lack of information)
masyarakat terhadap jenis kejahatan cyber crime. Lack of
information ini menyebabkan upaya penanggulangan cyber crime mengalami
kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses
pengawasan (controlling) masyarakat terhadap setiap aktivitas
yang diduga berkaitan dengan cyber crime. Mengenai kendala
yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki
pemahaman yang benar akan tindak pidana cyber crime maka baik
secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola
penataan.
Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana
yang dikenakan bila melakukan perbuatan cyber crime atau pola
penaatan ini tumbuh kesadaran mereka
sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif
mengenai cyber crime, menimbulkan peran masyarakat dalam upaya
pengawasan, ketika masyarakat mengalami lack of information, peran
mereka akan menjadi mandul.
3.2.2. Faktor Penegakan Hukum
Masih sedikitnya aparat
penegak hukum yang memahami seluk beluk teknologi informasi (internet),
sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami,
kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku,
terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang
sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam
mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian
di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet.
Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan
kejahatan dilakukan disatu daerah.
3.2.3. Faktor Ketiadaan Undang-Undang
Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu
berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu
perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur
lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki
perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud.
Cyber crime memang sulit untuk
dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas
legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung
membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun
penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang
yang mengatur cyber crime belum
tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk
menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh
disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau
diperkenankan untuk terdapat pengecualian.
3.3 Contoh Kasus
Mengirim dan men-distribusikan
dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll.
Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah
mencemarkan nama baik karena surat elektronik yang dibuat olehnya.
a. Melakukan penyadapan informasi. Seperti halnya
menyadap transmisi data orang lain.
b. Melakukan penggadaan tanpa ijin pihak yang berwenang.
Bisa juga disebut dengan hijacking. Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu
pembajakan perangkat lunak (Software
Piracy).
c. Melakukan pembobolan secara sengaja ke dalam
sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai
kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar
privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh adalah probing dan port.
d. Memanipulasi, mengubah atau menghilangkan informasi
yang sebenarnya. Misalnya data forgery atau kejahatan yang
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage,
Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki sistem jaringan komputernya.
e. Sabotage dan Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Google telah didenda 22.5 juta dolar Amerika karena
melanggar privacy jutaan orang yang menggunakan web browser milik Apple,
Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di
kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi
Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah
dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan
komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang
mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik
privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak
kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik
Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan
Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu
kredit. Google
sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang
pernah dijatuhkan atas sebuah perusahaan yang melanggar instruksi
FTC.
Contoh
kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia.
Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan
dapat pula terjadi pada penyebarluasan (broadcasting)
nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita
akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya.
Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya
batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di
usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya
telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment
menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang
haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas
Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih
bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses
penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan
(embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya
untuk terjadi.
Terlanggar
atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek
berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap
antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin
dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai
contoh :
a.
Pelanggaran terhadap privasi Tora sudiro,
hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora.
b.
Pelanggaran terhadap privasi Aburizal
bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang
banyak terhadap dirinya.
c.
Pelanggaran terhadap privasi Andy Soraya
dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam
tampilan vulgar kepada publik[10]
3.4 Solusi Pencegahan Infringement of Privacy
Berikut ini
langkah-langkah yang bisa dilakukan guna menjaga privasi ketika
berselancar di dunia maya.
1.
Sering seringlah
mencari nama Anda sendiri melalui mesin
pencari google.Kedengarannya memang aneh, tetapi
setidaknya inilah gambaran untuk mengetahui sejauh mana data
Anda dapat diketahui khalayak luas.
2.
Mengubah
nama Anda. Saran ini tidak asing lagi
karena sebelumnya, Chief
Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa
tidak dibayang-bayangi masa lalu.
3.
Mengubah
pengaturan privasi atau keamanan. Pahami dan
gunakan fitur setting
pengamanan ini seoptimal mungkin.
4.
Buat kata sandi
sekuat mungkin. Ketika melakukan registrasi
online, sebaiknya
lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak
mudah terlacak.
5.
Rahasiakan
password yang anda miliki. Usahakan jangan sampaiada
yang mengetahuinya.
6.
Untag
diri sendiri. Perhatikan setiap orang yang
men-tag foto-foto
Anda. Segera saja untag foto tersebut jika Anda tidak mengenali
siapa yang “mengambil” foto tersebut.
7.
Jangan gunakan
pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut
hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan
kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan
mencuri uang Anda.
8.
Jangan
tanggapi email yang tak jelas. Apabila ada
surat elektronik dari pengirim yangbelum
diketahui atau dari negeri antah berantah,
tak perlu ditanggapi. Kalau perlu, jangan dibuka karena
bisa saja email itu membawa virus.
9.
Selalu log out. Selalu ingat untuk keluar dari
akun Anda, khususnya jika menggunakan komputer fasilitas umum.
10. Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada
penyusup yang masuk ke jaringan Anda.
11. Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.
3.5 Landasan Hukum Infringement of Privacy
Undang – Undang ITE (Informasi dan
Transaksi Elektronik Nomor 11 Tahun 2008 Presiden Republik Indonesia Menimbang) :
1. Bahwa
pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus
senantiasa tanggap terhadap berbagai dinamika di masyarakat.
2. Bahwa
globalisasi informasi telah menempatkan indonesia sebagai bagian dari
masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk
hingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata,
dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.
3. Bahwa
perkembangan dan kemajuan teknologi informasi
yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan
manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya
bentuk-bentuk perbuatan hukum baru.
4. Bahwa
penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk
menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional
berdasarkan peraturan perundang-undangan demi kepentingan nasional.
5. Bahwa
pemanfaaatn teknologi informasi berperan penting dalam perdagangan dan
pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.
6. Bahwa
pemerintah perlu mendukung pengembangan teknologi informasi melalui
infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi
memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia.
7. Bahwa
berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c,
huruf d, huruf e, dan huruf f, perlu membentuk undang-undang tentang informasi
dan transaksi elektronik.[11]
Dan akhirnya Presiden
republik Indonesia dan Dewan Perwakilan Rakyat telah memutuskan menetapkan
,Undang-undang tentang informasi transaksi elektronik:
·
Bab I, tentang
Ketentuan Umum
·
Bab II, tentang Asas
dan Tujuan
·
Bab III, tentang
informasi, dokumen, dan tanda tangan elektronik
·
Bab IV, tentang
penyelenggaran dan sertifikasi elektronik dan sistem elektronik
·
Bab V, tentang
transaksi elektronik
·
Bab VI, tentang
domain hak kekayaan intelektual,dan perlindungan hak pribadi
·
Bab VII, tentang
perbuatan yang dilarang
·
Bab VIII, tentang
penyelesain sengketa
·
Bab IX, tentang peran
pemerintah dan masyarakat
·
Bab X, tentang
penyidikan
·
Bab XI, tentang
ketentuan pidana
·
Bab XII, tentang
ketentuan peralihan
·
Bab XIII, tentang
ketentuan penutup
·
Atau UU ITE pasl 27
ayat 3.
Bunyi Pasal 27 ayat 3
adalah sebagai berikut :
“Setiap Orang dengan sengaja dan tanpa
hak mendistribusikan dan/atau mentransmisikan dan/ atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik. Sanksi pelanggaran pasal disebutkan
pada Pasal 45 ayat 1 adalah :Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah)”.
Seperti halnya porno dan tidak
porno, maka merasa terhina atau tidak terhina juga berada dalam domain yang
sama yaitu subjektifitas. Tiap orang tentunya akan berbeda-beda merasakannya.
Tergantung apakah orang tersebut pendendam atau pemaaf, dan penerima kritik
atau antikritik. Pasal penghinaan atau pencemaran nama baik bisa dikatakan
pasal karet, pasal yang dapat ditarik-tarik seenaknya. Orang hukum mungkin
mengatakannya sebagai hal yang tidak memiliki kepastian hukum. Belum lagi pasal
ini ternyata juga sudah dibahas dalam undang-undang yang lain yaitu KUHP Pasal
311.
Saling tindih suatu aturan yang sama
membuat UU menjadi tidak efisien. Semoga saja ini bukan karena para pembuatnya
memiliki OCD (Obsessive Compulsive
Disorder). Lalu masalah hukuman yang begitu berat yaitu 1 milyar rupiah.
Apa dasarnya? Mungkin bagi orang kaya, 1 M itu bisa dibayar. Tapi buat 15,42 %
(Data BPS, Maret 2008) orang miskin di Indonesia, belum lagi ditambah orang
tingkat ekonomi menengah kebawah.Uang 1 milyar itu sangatlah tidak terjangkau.
Apa mungkin pesan implisit dari Pasal 27 ayat 3 UU-ITE ini adalah orang miskin
dilarang menghina dan mengkritik di internet? Baiklah, Saya masih miskin saat
ini.
Saya tidak punya uang 1
milyar untuk menebus harga diri seseorang/sesuatu yang merasa dicemarkan dalam
tulisan-tulisan saya. Saya juga tidak cukup punya waktu untuk kehilangan 6
tahun dipenjara karena unfinished tasks saya sudah sangat banyak. Namun apa mau
dikata, UU-ITE telah ditetapkan bahkan Majelis Hakim Mahkamah Konstitusi
menolak pengujian pasal 27 ayat 3 UU ITE. Sekali lagi orang miskin (yang tak
punya 1 milyar) mungkin tinggal menunggu belas kasihan sistem keadilan yang
berpihak pada para penguasa uang.
Sedangkan di Negara lain misalkan
di Amerika Serikat yaitu RUU SOPA dan PIPA. SOPA adalah singkatan Stop Online Piracy Act. Yaitu rancangan
undang-undang penghentian pembajakan online. RUU ini diusulkan pertamakali oleh
Kongres ke Gedung Parlemen pada 26 Oktober 2011. Dengan UU SOPA, penegak hukum
di AS dapat lebih leluasa bertindak kegiatan online yang dianggap illegal.
PIPA adalah singkatan
dari Protect Intellectual Property Act atau RUU Perlindungan Hak Kekayaan
Intelektual. RUU PIPA bertama kali diusulkan pada 12 Mei 2011 oleh Senator
Patrick Leahy. RUU tersebut berisi definisi tentang pelanggaran yang disebabkan
oleh pendistribusian salinan palsu atauillegal copies dan barang palsu.
RUU ini bertujuan
untuk :
a. Melindungi
kekayaan intelektual dari pencipta konten
b. Perlindungan
terhadap obat-obatan palsu
c. Setelah
RUU SOPA dan PIPA muncul juga RUU CISPA.
d. CISPA
adalah singkatan dari Cyber Intelligence Sharing and Protection
Act.Adapun Kutipan dari CISPA atau Sharing
Intelijen Cyber dan Undang-Undang Perlindungan:
"Menyimpang dari
ketentuan hukum lain, sebuah entitas mandiri yang dilindungi mungkin,
untuk tujuan cybersecurity - (i) menggunakan sistem cybersecurity untuk
mengidentifikasi dan memperoleh informasi cyberthreat untuk melindungi hak-hak
dan milik diri seperti dilindungi entitas, dan (ii) saham cyberthreat seperti
informasi dengan entitas lain, termasuk Pemerintah Federal.
BAB IV
PENUTUP
4.1 Kesimpulan
Perkembangan teknologi informasi (TI) dan
khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang
berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu.
Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan
dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya
dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat
luas, bahkan mendunia.
Terkait dengan semua perkembangan
tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut,
misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data
pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau
kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum.
Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat
hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan
perkembangan yang ada.
4.2 Saran
Diharapkan dengan adanya perangkat hukum
yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi
dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan
dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat
semua fraud atau tindakan kejahatan dalam segala kegiatan internet
,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna
internet merasa aman dan nyaman saat menggunakan internet.
DAFTAR PUSTAKA
Abdul, W. & Labib, M. (2005). Kejahatan
Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.
Hamzah, A. (2000). Aspek-aspek
Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Magdalena,
Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut.
Yogyakarta: Andi, 2007
Ramli, Ahmad M. Cyber Law dan Haki
Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
Sulaiman, Robintan. Cyber Crimes:
Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas
Pelita Harapan, 2002
Stepenshon, P. (2000). Investigating
Computer Related Crime: A Hanbook For Corporate Investigators. London New
York Washingtoon D.C: CRC Press.
Sumber
Internet :
·
http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf.
Fajri, Anthony. Cyber Crime.
·
http://fajri.freebsd.or.id/publication/cybercrime.ppt
Suryadi, Aris. Hacker Jahat atau Baik Sih?.
·
http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
·
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
·
https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html