ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Intellectual Property / Infringements of Privacy



 

 

 

Diajukan untuk memenuhi tugas kelompok semester 6 Mata Kuliah
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

1.      Dwi Rustiana                          (12191728)

2.      Siti Sheilla Wahyuni               (12191833)

3.      Dinda Tri Sukmaningrum       (12191602)

4.      Alifa Khoerunnisa                  (12192195)

5.      Muhammad Andre Julyanto   (12192386)

 

12.6A.02

 

Program Studi Sistem Informasi

Universitas Bina Sarana Informatika

Jakarta

2022

 



KATA PENGANTAR

 

Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya tugas makalah dengan judul Intellectual Property / Infringements of Privacy yang merupakan salah satu syarat untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi pada Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

Kami mengucapkan terimakasih kepada Ibu Raudah Nasution, ST, M.MSI selaku dosen pengampu mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan terimakasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.

Kami menyadari sepenuhnya bahwa makalah ini belum sempurna. Oleh karena itu kritik dan saran yang membangun akan sangat membantu kami demi kesempurnaan makalah ini. Akhir kata kami berharap semoga makalah ini berguna bagi kelompok kami dan semua pihak yang membutuhkan.

 

 

                                                                                   

                                                                                                            Jakarta, 21 Juni 2022

 

 

                                                                                                            Penyusun


 

DAFTAR ISI

 

JUDUL.. 1

KATA PENGANTAR.. 1

DAFTAR ISI. 2

 

BAB I PENDAHULUAN.. 3

1.1        Latar Belakang Masalah. 3

BAB II LANDASAN TEORI. 6

2.1        Pengertian Cyber Crime Cyber Espionage. 6

2.2        Contoh Kasus Cyber Crime. 7

2.3        Karateristik Cyber Crime. 7

BAB III PEMBAHASAN.. 9

3.1        Pengertian Infringement of Privacy. 9

3.2        Contoh Kasus Infringement of Privacy. 10

3.3        Faktor Penyebab Infringement of Privacy. 11

3.4        Landasan Hukum Infringement of Privacy. 13

3.5        Penanggulangan Infringement of Privacy. 17

BAB IV PENUTUP.. 19

4.1.       Kesimpulan. 19

4.2.       Saran. 19

 


 

BAB I
PENDAHULUAN

 

  1.1            Latar Belakang Masalah

Penggunaan sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya, electronic based semakin diakui keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).

Internet merupakan simbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.

Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya sebagai the new form of anti-social behavior.

Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap dalam makalah Cybercrime yang disampaikan dalam ITAC (information Technology Association of Canada) pada International Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development aspect of human life and so can electronically enabled crime.

Kejahatan ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit online (carding), merusak sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa hampir seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan kemudahan bagi penggunanya berupa akses bebas yang dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai penawaran internet murah dari penyedia jasa layanan internet. Kemudahan yang ditawarkan oleh aktivitas siber itu sendiri contohnya ketika melakukan jual-beli barang atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu langsung dengan penjual atau pembelinya, sehingga waktu yang digunakan lebih cepat. Indonesia telah menggeser kedudukan Ukraina sebagai pemegang presentasi tertinggi terhadap cybercrime. Data tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di Indonesia adalah yang tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3 Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat kita, akan tetapi penggunaan teknoligi tersebut tidak didukung dengan pengetahuan untuk menggunakannya dengan baik.

 


BAB II
LANDASAN TEORI

 

2.1              Pengertian Cyber Crime Cyber Espionage

Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi offline crime, semi online crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.              Cyber crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.              Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

  2.2            Contoh Kasus Cyber Crime

1.        Pencurian dan Penggunaan akun  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet di Bandung.

2.        Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah  halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.

  2.3            Karateristik Cyber Crime

Cybercrime memiliki karakteristik unik yaitu:

a.       Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.

b.      Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

c.       Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)

d.      Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

BAB III
PEMBAHASAN

 

  3.1            Pengertian Infringement of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin].

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

  3.2            Contoh Kasus Infringement of Privacy

Adapun faktor pendorong penyebab terjadinya Infringement of Privacy  adalah sebagai berikut:

a.              Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain. 

b.              Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy). 

c.              Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.

d.              Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya. 

e.              Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 

f.               Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.

 i.                    Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah   dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

 

3.3               Faktor Penyebab Infringement of Privacy

         1.         Kesadaran Hukum

         2.         Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul.

         3.         Faktor Penegakan Hukum

         4.         Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.

         5.         Faktor Ketiadaan Undang-Undang

         6.         Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.

 

3.4              Landasan Hukum Infringement of Privacy

Undang – Undang ITE (Informasi dan Transaksi Elektronik) Nomor 11 Tahun 2008 Presiden Republik Indonesia Menimbang :

  1. Bahwa pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di masyarakat.
  2. Bahwa globalisasi informasi telah menempatkan indonesia sebagai bagian dari masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk hingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.
  3. Bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru.
  4. Bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional.
  5. Bahwa pemanfaaatn teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.
  6. Bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia.
  7. Bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk undang-undang tentang informasi dan transaksi elektronik.

Presiden republik Indonesia dan Dewan Perwakilan Rakyat telah memutuskan menetapkan ,Undang-undang tentang informasi transaksi elektronik:

Bab I, tentang Ketentuan Umum

Bab II, tentang Asas dan Tujuan

Bab III, tentang informasi,dokumen,dan tanda tangan elektronik

Bab IV, tentang penyelenggaran dan sertifikasi elektronik dan sistem elektronik

Bab V, tentang transaksi elektronik

Bab VI, tentang domain hak kekayaan intelektual,dan perlindungan hak pribadi

Bab VII, tentang perbuatan yang dilarang

Bab VIII, tentang penyelesain sengketa

Bab IX, tentang peran pemerintah dan masyarakat

Bab X, tentang penyidikan

Bab XI, tentang ketentuan pidana

Bab XII, tentang ketentuan peralihan

Bab XIII, tentang ketentuan penutup

Atau UU ITE pasl 27 ayat 3.

Bunyi Pasal 27 ayat 3 adalah sebagai berikut :

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Sanksi pelanggaran pasal disebutkan pada Pasal 45 ayat 1 adalah :Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Seperti halnya porno dan tidak porno, maka merasa terhina atau tidak terhina juga berada dalam domain yang sama yaitu subjektifitas. Tiap orang tentunya akan berbeda-beda merasakannya. Tergantung apakah orang tersebut pendendam atau pemaaf, dan penerima kritik atau antikritik. Pasal penghinaan atau pencemaran nama baik bisa dikatakan pasal karet, pasal yang dapat ditarik-tarik seenaknya. Orang hukum mungkin mengatakannya sebagai hal yang tidak memiliki kepastian hukum. Belum lagi pasal ini ternyata juga sudah dibahas dalam undang-undang yang lain yaitu KUHP Pasal 311. Saling tindih suatu aturan yang sama membuat UU menjadi tidak efisien. Semoga saja ini bukan karena para pembuatnya memiliki OCD (Obsessive Compulsive Disorder). Lalu masalah hukuman yang begitu berat yaitu 1 milyar rupiah. Apa dasarnya? Mungkin bagi orang kaya, 1 M itu bisa dibayar. Tapi buat 15,42 % (Data BPS, Maret 2008) orang miskin di Indonesia, belum lagi ditambah orang tingkat ekonomi menengah kebawah.Uang 1 milyar itu sangatlah tidak terjangkau. Apa mungkin pesan implisit dari Pasal 27 ayat 3 UU-ITE ini adalah orang miskin dilarang menghina dan mengkritik di internet? Baiklah, Saya masih miskin saat ini. Saya tidak punya uang 1 milyar untuk menebus harga diri seseorang/sesuatu yang merasa dicemarkan dalam tulisan-tulisan saya. Saya juga tidak cukup punya waktu untuk kehilangan 6 tahun dipenjara karena unfinished tasks saya sudah sangat banyak. Namun apa mau dikata, UU-ITE telah ditetapkan bahkan Majelis Hakim Mahkamah Konstitusi menolak pengujian pasal 27 ayat 3 UU ITE. Sekali lagi orang miskin (yang tak punya 1 milyar) mungkin tinggal menunggu belas kasihan sistem keadilan yang berpihak pada para penguasa uang.

Sedangkan di Negara lain misalkan di Amerika Serikat yaitu RUU SOPA dan PIPA. SOPA adalah singkatan Stop Online Piracy Act. Yaitu rancangan undang-undang penghentian pembajakan online. RUU ini diusulkan pertamakali oleh Kongres ke Gedung Parlemen pada 26 Oktober 2011. Dengan UU SOPA, penegak hukum di AS dapat lebih leluasa bertindak kegiatan online yang dianggap illegal.

PIPA adalah singkatan dari Protect Intellectual Property Act atau RUU Perlindungan Hak Kekayaan Intelektual. RUU PIPA bertama kali diusulkan pada 12 Mei 2011 oleh Senator Patrick Leahy. RUU tersebut berisi definisi tentang pelanggaran yang disebabkan oleh pendistribusian salinan palsu atauillegal copies dan barang palsu.

RUU ini bertujuan untuk :

a.       Melindungi kekayaan intelektual dari pencipta konten

b.      Perlindungan terhadap obat-obatan palsu

c.       Setelah RUU SOPA dan PIPA muncul juga RUU CISPA.

d.      CISPA adalah singkatan dari Cyber Intelligence Sharing and Protection Act.Adapun Kutipan dari CISPA   atau  Sharing Intelijen Cyber ​​dan Undang-Undang Perlindungan.

 

"Menyimpang dari ketentuan hukum lain, sebuah entitas mandiri yang dilindungi mungkin, untuk tujuan cybersecurity - (i) menggunakan sistem cybersecurity untuk mengidentifikasi dan memperoleh informasi cyberthreat untuk melindungi hak-hak dan milik diri seperti dilindungi entitas, dan (ii) saham cyberthreat seperti informasi dengan entitas lain, termasuk Pemerintah Federal.

 

3.5              Penanggulangan Infringement of Privacy

1.              Pisahkan akun pribadi dengan akun public

Menggunakan beberapa akun untuk memisahkan hal pribadi dan hal yang bisa dibagi ke publik bisa menjadi alternatif untuk melindungi diri di dunia maya.

2.              Cek dan atur ulang pengaturan privasi

Sesuaikan pengaturan privasi dengan level kenyamanan diri dalam berbagi data pribadi, seperti nama, foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa atau apa saja yang dapat mengakses data pribadi kita.

3.              Ciptakan password yang kuat dan nyalakan verifikasi login

Hindari peretasan akun media sosial dengan menciptakan password login yang kuat (panjang dan mengandung kombinasi unsur huruf, angka, dan simbol) serta aktifkan verifikasi login (2 Step Verification atau 2 Factor Authentication).

4.              Jangan sembarang percaya aplikasi pihak ketiga

Aplikasi pihak ketiga yang tidak bertanggung jawab bisa saja menggunakan informasi atau data pribadi yang mereka dapat dari akses tersebut secara tidak bertanggung jawab dan bisa jadi berdampak pada kehidupan.

5.              Hindari berbagi lokasi pada waktu nyata

Lokasi pada waktu nyata atau lokasi tempat seseorang sering kunjungi dapat menjadi informasi yang berharga bagi orang-orang yang ingin berniat jahat.

6.              Berhati-hati dengan URL yang dipersingkat

Ada potensi bahaya ketika meng-klik URL yang dipersingkat. URL tersebut bisa saja mengarahkan kita ke situs-situs berbahaya atau jahat yang dapat mencuri data pribadi kita.

7.              Lakukan data detox

Silahkan coba data detox agar dapat menjadi pribadi yang lebih mempunyai kendali atas data diri di ranah daring dengan mengakses https://datadetox.myshadow.org.

8.              Jaga kerahasiaan pin atau password pada ponsel atau laptop pribadi.


BAB IV
PENUTUP

 

4.1.            Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.

Terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan perkembangan yang ada.

4.2.            Saran

Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet, kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.

Komentar

Postingan populer dari blog ini