Kamis, 16 Juli 2020

                                            

                                                “Infringement of PrivacyMAKALAH

 

 

(Makalah ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi)

 

Dosen : Taufik Asra, M.Kom


Disusun Oleh :

Alfi Reski Perwira                  11170881

Farid Rifqi Mustofa                11170373

Muhammad Nurfahmi            11171224

Yuma Yaumaidzinnaimah      11170356

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik & Informatika

Universitas Bina Sarana Informatika


Jakarta 2020

 

Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang Infringement of Privacy” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.

            Tujuan penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :

1.      Direktur UBSI Jakarta

2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta

3.      Bapak Taufik Asra, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi

4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5.      Rekan – rekan mahasiswa kelas 11.6a.02

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

                                                                                                                                        

Penulis,

Jakarta, 14 Juni 2020

  

Daftar Isi

 

Lembar Judul Makalah............................................................................................. i

Kata Pengantar........................................................................................................ ii

Daftar Isi.................................................................................................................. 1

BAB 1 Pendahuluan................................................................................................ 1

1.1. Latar Belakang...................................................................................... 2

1.2. Tujuan Penulisan................................................................................... 2

1.3. Rumusan Masalah................................................................................. 2

BAB 2 Landasan Teori............................................................................................ 2

            2.1. Sejarah Cyber Crime............................................................................. 2

            2.2. Definisi Cyber Crime............................................................................ 4

2.3. Definisi Cyber Law............................................................................... 6

BAB III Pembahasan.............................................................................................. 6

            3.1. Pengertian Infringement of Privacy....................................................... 6

            3.2. Faktor Penyebab Infringement of Privacy............................................. 9

                   3.2.1 Kesadaran Hukum....................................................................... 9

                   3.2.2 Penegakan Hukum..................................................................... 10

                   3.2.3 Ketiadaan Undang-Undang...................................................... 10

            3.3. Contoh Kasus Infringement of Privacy............................................... 11

            3.4. Solusi Pencegahan Infringement of Privacy........................................ 13

            3.5. Landasan Hukum Infringement of Privacy......................................... 14

BAB IV Penutup................................................................................................... 18

            4.1. Kesimpulan......................................................................................... 18

            4.2. Saran................................................................................................... 18

Daftar Pustaka....................................................................................................... 19

 


BAB I

PENDAHULUAN

 

1.1  Latar Belakang

     Saat ini peningkatan terhadap kebutuhan teknologi semakin berkembang. Tidak hanya sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak dapat dihindari dari adanya kecanggihan teknologi saat ini, sehingga masyarakat tidak dapat berbuat banyak.

      Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Jika dilihat dari pidananya, Abdul Wahab menyatakan bahwa :

 “Perubahan dan penyesuaian sosial serta perkembangan tekhnologi selama setengah abad sejak 1985 (UU No.73/58) demikian pesatnya, dan kepesatan perkembangan sosial dan tekhnologi serta semakin berpengaruhnya globalisasi yang terus didorong oleh tekhnologi informasi dan komunikasi sangatlah terasa bahwa Kitab–Kitab Hukum Pidana sudah sejak lama tidak mampu secara sempurna mengakomodasi dan mengantisipasi kriminlitas yang meningkat, naik kualitatif, maupun kuantitatif dengan jenis, pola dan modus operandi yang tidak terdapat dalam Kitab Undang–Undang Hukum Pidana (contoh menonjol adalah Cyber Crime)”.[1]

 

      Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah


yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.

        Delik formil  adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.[2]

 

1.2    Tujuan Penulisan

                   Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:

 

1.      Memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi

2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.

 

1.3    Rumusan Masalah

  Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

1.      Pengertian Infringement of Privacy

2.      Pengertian Infringement of Privacy

3.      Modus kejahatan un- Infringement of Privacy

4.      Penyebab terjadinya Infringement of Privacy

5.      Solusi kasus Infringement of Privacy

6.      Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.

 

BAB II

LANDASAN TEORI

 

2.1. Sejarah Cyber crime

           Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu   abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.[3]

           Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan Social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.

            Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer. Dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat


bermarkas pada Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.        

            Dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009, sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

 

2.2. Definisi Cybercrime

Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration, investigation, or prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data[4] adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.[5]

Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum


yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

 

1.      Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system keamanan suatu computer atau data yang diproses oleh komputer.

2.      Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.

            Andi Hamzah (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Menurut Peter (2000:56) Cyber crime adalah :

 

The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive information using a computer system.”[6] 

 

(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus computer kea lam


liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

 

2.3. Definisi Cyber Law

             Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.[7]

           Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

            Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

 

BAB III

PEMBAHASAN

 

3.1  Pengertian Infringement of Privacy

   Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin].[8]

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281).[9]  

Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita  jadikan petunjuk untuk memahami Privasi terkait dengan media.

Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan             dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut.

Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen.

Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia.

 

3.2  Faktor Penyebab Infringement of Privacy

                  Adapun factor-faktor yang mempengaruhi terjadinya kasus Infringement of Privacy adalah sebagai berikut :

 

3.2.1.      Kesadaran Hukum

                  Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan.

                  Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh      kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul.

 

3.2.2.      Faktor Penegakan Hukum

                   Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.

 

3.2.3.      Faktor Ketiadaan Undang-Undang

                   Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud.

                 Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.

 


3.3  Contoh Kasus

             Mengirim dan men-distribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.

 

a.       Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain. 

b.      Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy). 

c.       Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh adalah probing dan port.

d.      Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan ExtortionCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya. 

e.       Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan  komputer yang terhubung dengan internet. 

f.       Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah   dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

 

Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi.

Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai contoh :

 

a.          Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora. 

b.         Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.

c.          Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik[10]

 

3.4  Solusi Pencegahan Infringement of Privacy

          Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi ketika berselancar di dunia maya.

 

1.         Sering seringlah  mencari  nama  Anda  sendiri  melalui  mesin  pencari  google.Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas.

2.         Mengubah  nama  Anda.  Saran  ini  tidak  asing  lagi  karena  sebelumnya, Chief  Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.

3.         Mengubah  pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin.

4.         Buat kata sandi sekuat mungkin. Ketika melakukan registrasi


online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.

5.         Rahasiakan  password  yang  anda miliki.  Usahakan  jangan  sampaiada  yang  mengetahuinya.

6.         Untag  diri  sendiri.  Perhatikan setiap  orang  yang  men-tag  foto-foto  Anda.  Segera  saja untag foto tersebut jika Anda tidak mengenali siapa yang “mengambil” foto tersebut.

7.         Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda.

8.         Jangan  tanggapi  email  yang  tak jelas.  Apabila  ada  surat  elektronik  dari  pengirim  yangbelum  diketahui  atau  dari  negeri  antah  berantah,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.

9.         Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum.

10.     Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda.

11.     Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.

 

3.5   Landasan Hukum Infringement of Privacy

            Undang – Undang ITE (Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 Presiden Republik Indonesia Menimbang) :

 

1.      Bahwa pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di masyarakat.

2.      Bahwa globalisasi informasi telah menempatkan indonesia sebagai bagian dari masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk hingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.

3.      Bahwa perkembangan dan kemajuan teknologi informasi


       yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru.

4.      Bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional.

5.      Bahwa pemanfaaatn teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.

6.      Bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia.

7.      Bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk undang-undang tentang informasi dan transaksi elektronik.[11]

 

Dan akhirnya Presiden republik Indonesia dan Dewan Perwakilan Rakyat telah memutuskan menetapkan ,Undang-undang tentang informasi transaksi elektronik:

 

·         Bab I, tentang Ketentuan Umum

·         Bab II, tentang Asas dan Tujuan

·         Bab III, tentang informasi, dokumen, dan tanda tangan elektronik

·         Bab IV, tentang penyelenggaran dan sertifikasi elektronik dan sistem elektronik

·         Bab V, tentang transaksi elektronik

·         Bab VI, tentang domain hak kekayaan intelektual,dan perlindungan hak pribadi

·         Bab VII, tentang perbuatan yang dilarang

·         Bab VIII, tentang penyelesain sengketa


·         Bab IX, tentang peran pemerintah dan masyarakat

·         Bab X, tentang penyidikan

·         Bab XI, tentang ketentuan pidana

·         Bab XII, tentang ketentuan peralihan

·         Bab XIII, tentang ketentuan penutup

·         Atau UU ITE pasl 27 ayat 3.

 

Bunyi Pasal 27 ayat 3 adalah sebagai berikut :

 

         “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Sanksi pelanggaran pasal disebutkan pada Pasal 45 ayat 1 adalah :Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah)”.

 

            Seperti halnya porno dan tidak porno, maka merasa terhina atau tidak terhina juga berada dalam domain yang sama yaitu subjektifitas. Tiap orang tentunya akan berbeda-beda merasakannya. Tergantung apakah orang tersebut pendendam atau pemaaf, dan penerima kritik atau antikritik. Pasal penghinaan atau pencemaran nama baik bisa dikatakan pasal karet, pasal yang dapat ditarik-tarik seenaknya. Orang hukum mungkin mengatakannya sebagai hal yang tidak memiliki kepastian hukum. Belum lagi pasal ini ternyata juga sudah dibahas dalam undang-undang yang lain yaitu KUHP Pasal 311.  

          Saling tindih suatu aturan yang sama membuat UU menjadi tidak efisien. Semoga saja ini bukan karena para pembuatnya memiliki OCD (Obsessive Compulsive Disorder). Lalu masalah hukuman yang begitu berat yaitu 1 milyar rupiah. Apa dasarnya? Mungkin bagi orang kaya, 1 M itu bisa dibayar. Tapi buat 15,42 % (Data BPS, Maret 2008) orang miskin di Indonesia, belum lagi ditambah orang tingkat ekonomi menengah kebawah.Uang 1 milyar itu sangatlah tidak terjangkau. Apa mungkin pesan implisit dari Pasal 27 ayat 3 UU-ITE ini adalah orang miskin dilarang menghina dan mengkritik di internet? Baiklah, Saya masih miskin saat ini.           


Saya tidak punya uang 1 milyar untuk menebus harga diri seseorang/sesuatu yang merasa dicemarkan dalam tulisan-tulisan saya. Saya juga tidak cukup punya waktu untuk kehilangan 6 tahun dipenjara karena unfinished tasks saya sudah sangat banyak. Namun apa mau dikata, UU-ITE telah ditetapkan bahkan Majelis Hakim Mahkamah Konstitusi menolak pengujian pasal 27 ayat 3 UU ITE. Sekali lagi orang miskin (yang tak punya 1 milyar) mungkin tinggal menunggu belas kasihan sistem keadilan yang berpihak pada para penguasa uang.

             Sedangkan di Negara lain misalkan di Amerika Serikat yaitu RUU SOPA dan PIPA. SOPA adalah singkatan Stop Online Piracy Act. Yaitu rancangan undang-undang penghentian pembajakan online. RUU ini diusulkan pertamakali oleh Kongres ke Gedung Parlemen pada 26 Oktober 2011. Dengan UU SOPA, penegak hukum di AS dapat lebih leluasa bertindak kegiatan online yang dianggap illegal.

PIPA adalah singkatan dari Protect Intellectual Property Act atau RUU Perlindungan Hak Kekayaan Intelektual. RUU PIPA bertama kali diusulkan pada 12 Mei 2011 oleh Senator Patrick Leahy. RUU tersebut berisi definisi tentang pelanggaran yang disebabkan oleh pendistribusian salinan palsu atauillegal copies dan barang palsu.

 

RUU ini bertujuan untuk :

a.       Melindungi kekayaan intelektual dari pencipta konten

b.      Perlindungan terhadap obat-obatan palsu

c.       Setelah RUU SOPA dan PIPA muncul juga RUU CISPA.

d.      CISPA adalah singkatan dari Cyber Intelligence Sharing and Protection Act.Adapun Kutipan dari CISPA   atau  Sharing Intelijen Cyber ​​dan Undang-Undang Perlindungan:

 

"Menyimpang dari ketentuan hukum lain, sebuah entitas mandiri yang dilindungi mungkin, untuk tujuan cybersecurity - (i) menggunakan sistem cybersecurity untuk mengidentifikasi dan memperoleh informasi cyberthreat untuk melindungi hak-hak dan milik diri seperti dilindungi entitas, dan (ii) saham cyberthreat seperti informasi dengan entitas lain, termasuk Pemerintah Federal.

 


BAB IV

PENUTUP

 

4.1 Kesimpulan

            Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.

             Terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan perkembangan yang ada.

4.2    Saran

                 Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.

 


 

DAFTAR PUSTAKA

 

Abdul, W. & Labib, M. (2005). Kejahatan Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.

Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.

Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007

Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006 

Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002

Stepenshon, P. (2000). Investigating Computer Related Crime: A Hanbook For Corporate Investigators. London New York Washingtoon D.C: CRC Press.

 

Sumber Internet :

·         http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

·         http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

·         http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.

·         http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/

·         https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

·         https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ransomware.wannacry.yang.bikin.heboh.internet



                                                                                                                  “ Infringement of Privac...