ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
“Intellectual Property / Infringements of
Privacy”
Diajukan untuk memenuhi tugas kelompok semester 6 Mata Kuliah
Etika
Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
1. Dwi
Rustiana (12191728)
2. Siti
Sheilla Wahyuni (12191833)
3. Dinda
Tri Sukmaningrum (12191602)
4. Alifa
Khoerunnisa (12192195)
5. Muhammad
Andre Julyanto (12192386)
12.6A.02
Program
Studi Sistem Informasi
Universitas
Bina Sarana Informatika
Jakarta
2022
KATA PENGANTAR
Dengan mengucapkan puji syukur kehadirat Allah SWT atas
terselesaikannya tugas makalah dengan judul “Intellectual
Property / Infringements of Privacy” yang merupakan salah
satu syarat untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan
Komunikasi pada Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Kami mengucapkan terimakasih kepada Ibu Raudah Nasution, ST,
M.MSI selaku dosen pengampu mata kuliah Etika Profesi Teknologi Informasi Dan
Komunikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan
dan wawasan sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan
terimakasih kepada semua pihak yang telah membagi sebagian pengetahuannya
sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari sepenuhnya bahwa makalah ini belum sempurna.
Oleh karena itu kritik dan saran yang membangun akan sangat membantu kami demi
kesempurnaan makalah ini. Akhir kata kami berharap semoga makalah ini berguna
bagi kelompok kami dan semua pihak yang membutuhkan.
Jakarta,
21 Juni 2022
Penyusun
DAFTAR ISI
2.1 Pengertian Cyber Crime Cyber Espionage
3.1 Pengertian Infringement
of Privacy
3.2 Contoh Kasus Infringement
of Privacy
3.3 Faktor Penyebab Infringement of Privacy
3.4 Landasan Hukum Infringement of
Privacy
3.5 Penanggulangan Infringement
of Privacy
BAB I
PENDAHULUAN
1.1
Latar Belakang Masalah
Penggunaan sistem dan alat elektronik telah
menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi.
Perubahan paradigma dari paper based menjadi electronic based. Dalam
perkembangannya, electronic based semakin diakui
keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk
penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini
membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di
tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara
berfikir yang tanpa batas (borderless way of thinking).
Internet merupakan simbol material Embrio
masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti
hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi
yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang
diperjualbelikan sehingga akan muncul berbagai network dan information company
yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data
informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Internet menawarkan kepada manusia berbagai
harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa
kejahatan yang dinamakan cybercrime, baik sistem jaringan
komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang
menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa
informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset
tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik
dengan bersarana penal maupun non penal. Cybercrime merupakan
salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat
perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya
sebagai the new form of anti-social behavior.
Kehawatiran terhadap ancaman (threat)
cybercrime yang telah terungkap dalam makalah Cybercrime yang
disampaikan dalam ITAC (information Technology Association of Canada) pada International
Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada
tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real
growing threat to economic and social development aspect of human life and so can
electronically enabled crime.
Kejahatan ini merupakan tindak kejahatan
melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global
(internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer
yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan
melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti
misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan
kartu keredit online (carding), merusak sistem (cracking), dan berbagai macam lainnya.
Pelaku cybercrime ini memiliki latar belakang kemampuan yang
tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara
tuntas. Dewasa ini kita dapat melihat bahwa hampir seluruh kegiatan manusia
mengandalkan teknologi yang menghadirkan kemudahan bagi penggunanya berupa
akses bebas yang dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa
sensor serta ditunjang dengan berbagai penawaran internet murah dari penyedia
jasa layanan internet. Kemudahan yang ditawarkan oleh aktivitas siber itu
sendiri contohnya ketika melakukan jual-beli barang atau jasa tidak memerlukan
lagi waktu yang lama untuk bertemu langsung dengan penjual atau pembelinya,
sehingga waktu yang digunakan lebih cepat. Indonesia telah menggeser kedudukan
Ukraina sebagai pemegang presentasi tertinggi terhadap cybercrime. Data
tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan
intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini
juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di
Indonesia adalah yang tertinggi di dunia. Indikasinya dapat dilihat dari
banyaknya kasus pemalsuan kartu kredit, penipuan perbankan, judi online,
terorisme, dan lain-lainnya.3 Memanfaatkan teknologi dalam kehidupan
sehari-hari telah menjadi gaya hidup masyarakat kita, akan tetapi penggunaan
teknoligi tersebut tidak didukung dengan pengetahuan untuk menggunakannya
dengan baik.
BAB II
LANDASAN TEORI
2.1
Pengertian Cyber Crime Cyber
Espionage
Cyber crime
adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang
fasilitas umum di dalam cyber space
ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat
dibedakan menjadi offline crime, semi online crime, dan cyber crime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara
ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cyber crime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime
and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di
Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.
Cyber crime dalam arti sempit disebut
computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang
sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2.
Cyber crime dalam arti luas disebut
computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan
sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
2.2
Contoh Kasus Cyber Crime
1.
Pencurian dan Penggunaan akun internet milik orang lain salah satu dari
sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” akun cukup menangkap “user id” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet
di Bandung.
2.
Membajak situs Web Salah satu kegiatan
yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya. Hukum apa
yang dapat digunakan untuk menjerat cracker ini.
2.3
Karateristik Cyber Crime
Cybercrime
memiliki karakteristik unik yaitu:
a.
Ruang lingkup kejahatan
Ruang
lingkup kejahatan cybercrime bersifat global. Crybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku.
b.
Karakteristik internet dimana orang dapat
berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai
aktivitas kejahatan yang tak tersentuk hukum.
c.
Sifat kejahatan
Cybercrime
tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
d.
Pelaku kejahatan
Pelaku
cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan
adalah orang-orang yang menguasai pengetahuan tentang computer, teknik
pemograman dan seluk beluk dunia cyber.
BAB III
PEMBAHASAN
3.1
Pengertian Infringement of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Pengertian Privacy menurut para ahli Kemampuan seseorang
untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France
Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan,
bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal
berhubungan dengan individu lain. [Alan Westin].
Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah
kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan
urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai
diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas
terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap
sebagai suatu aspek dari keamanan.
Hak pelanggaran privasi oleh pemerintah, perusahaan, atau
individual menjadi bagian di dalam hukum di banyak negara, dan kadang,
konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan
berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya
mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi
individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa
aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap
pribadi di negara atau budaya lain.
3.2
Contoh Kasus Infringement of Privacy
Adapun faktor pendorong penyebab terjadinya Infringement
of Privacy adalah sebagai berikut:
a.
Melakukan penyadapan
informasi. Seperti halnya menyadap transmisi data orang lain.
b.
Melakukan penggadaan tanpa ijin pihak yang
berwenang. Bisa juga disebut dengan hijacking. Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang
sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).
c.
Melakukan pembobolan secara sengaja ke
dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized
Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika
seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan
komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang
berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini
adalah probing dan port.
d.
Memanipulasi, mengubah atau menghilangkan
informasi yang sebenarnya. Misalnya data forgery atau kejahatan
yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang
ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database. Contoh lainnya
adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem
jaringan komputernya.
e.
Sabotage dan Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f.
Google telah didenda 22.5 juta dolar
Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik
Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya
di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi
Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah
dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan
komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang
mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik
privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak
kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik
Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan
Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.
i.
Google sudah setuju untuk membayar denda
tadi, yang merupakan penalti terbesar yang pernah dijatuhkan atas
sebuah perusahaan yang melanggar instruksi FTC.
3.3
Faktor Penyebab Infringement of
Privacy
1.
Kesadaran Hukum
2.
Masayarakat Indonesia sampai saat ini dalam
merespon aktivitas cyber crime masih dirasa kurang Hal
ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of
information) masyarakat terhadap jenis kejahatan cyber crime. Lack
of information ini menyebabkan upaya penanggulangan cyber crime mengalami
kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses
pengawasan (controlling) masyarakat terhadap setiap aktivitas
yang diduga berkaitan dengan cyber crime. Mengenai kendala
yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki
pemahaman yang benar akan tindak pidana cyber crime maka baik
secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola
penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman
pidana yang dikenakan bila melakukan perbuatan cyber crime atau
pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat
hukum. Melalui pemahaman yang komprehensif mengenai cyber crime,
menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat
mengalami lack of information, peran mereka akan menjadi mandul.
3.
Faktor Penegakan Hukum
4.
Masih sedikitnya aparat penegak hukum yang
memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku
tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk
menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila
kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit.
Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya
kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres
maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui,
dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan
disatu daerah.
5.
Faktor Ketiadaan Undang-Undang
6.
Perubahan-perubahan sosial dan
perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada
keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh
perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah
Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang
cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau
dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk
melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung
membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun
penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang
yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak
memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun
penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya
asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian.
3.4
Landasan Hukum Infringement of Privacy
Undang – Undang ITE (Informasi dan Transaksi
Elektronik) Nomor 11 Tahun 2008 Presiden Republik Indonesia Menimbang :
- Bahwa pembangunan nasional adalah salah satu proses yang
berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di
masyarakat.
- Bahwa globalisasi informasi telah menempatkan indonesia
sebagai bagian dari masyarakat informasi dan transaksi elektronik di
tingkat nasional seentuk hingga pembangunan teknologi informasi dapat
dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan
masyarakat guna mencerdaskan kehidupan bangsa.
- Bahwa perkembangan dan kemajuan teknologi informasi yang
demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia
dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya
bentuk-bentuk perbuatan hukum baru.
- Bahwa penggunaan dan pemanfaatan teknologi informasi harus
terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan
dan kesatuan nasional berdasarkan peraturan perundang-undangan demi
kepentingan nasional.
- Bahwa pemanfaaatn teknologi informasi berperan penting dalam
perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan
kesejahteraan masyarakat.
- Bahwa pemerintah perlu mendukung pengembangan teknologi
informasi melalui infrastruktur hukum dan pengaturanya sehingga
pemanfaatan teknologi informasi memperhatikan nilai-nilai agama dan sosial
budaya masyarakat indonesia.
- Bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam
huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk
undang-undang tentang informasi dan transaksi elektronik.
Presiden republik Indonesia dan Dewan Perwakilan
Rakyat telah memutuskan menetapkan ,Undang-undang tentang informasi
transaksi elektronik:
Bab I, tentang Ketentuan Umum
Bab II, tentang Asas dan Tujuan
Bab III, tentang informasi,dokumen,dan tanda tangan elektronik
Bab IV, tentang penyelenggaran dan sertifikasi elektronik dan
sistem elektronik
Bab V, tentang transaksi elektronik
Bab VI, tentang domain hak kekayaan intelektual,dan perlindungan
hak pribadi
Bab VII, tentang perbuatan yang dilarang
Bab VIII, tentang penyelesain sengketa
Bab IX, tentang peran pemerintah dan masyarakat
Bab X, tentang penyidikan
Bab XI, tentang ketentuan pidana
Bab XII, tentang ketentuan peralihan
Bab XIII, tentang ketentuan penutup
Atau UU ITE pasl 27 ayat 3.
Bunyi Pasal 27 ayat 3 adalah sebagai berikut :
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/ atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik. Sanksi pelanggaran pasal disebutkan
pada Pasal 45 ayat 1 adalah :Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
Seperti halnya porno dan tidak porno, maka
merasa terhina atau tidak terhina juga berada dalam domain yang sama yaitu
subjektifitas. Tiap orang tentunya akan berbeda-beda merasakannya. Tergantung
apakah orang tersebut pendendam atau pemaaf, dan penerima kritik atau
antikritik. Pasal penghinaan atau pencemaran nama baik bisa dikatakan pasal
karet, pasal yang dapat ditarik-tarik seenaknya. Orang hukum mungkin
mengatakannya sebagai hal yang tidak memiliki kepastian hukum. Belum lagi pasal
ini ternyata juga sudah dibahas dalam undang-undang yang lain yaitu KUHP Pasal
311. Saling tindih suatu aturan yang sama membuat UU menjadi tidak efisien.
Semoga saja ini bukan karena para pembuatnya memiliki OCD (Obsessive Compulsive
Disorder). Lalu masalah hukuman yang begitu berat yaitu 1 milyar rupiah. Apa
dasarnya? Mungkin bagi orang kaya, 1 M itu bisa dibayar. Tapi buat 15,42 %
(Data BPS, Maret 2008) orang miskin di Indonesia, belum lagi ditambah orang
tingkat ekonomi menengah kebawah.Uang 1 milyar itu sangatlah tidak terjangkau.
Apa mungkin pesan implisit dari Pasal 27 ayat 3 UU-ITE ini adalah orang miskin
dilarang menghina dan mengkritik di internet? Baiklah, Saya masih miskin saat
ini. Saya tidak punya uang 1 milyar untuk menebus harga diri seseorang/sesuatu
yang merasa dicemarkan dalam tulisan-tulisan saya. Saya juga tidak cukup punya
waktu untuk kehilangan 6 tahun dipenjara karena unfinished tasks saya sudah
sangat banyak. Namun apa mau dikata, UU-ITE telah ditetapkan bahkan Majelis
Hakim Mahkamah Konstitusi menolak pengujian pasal 27 ayat 3 UU ITE. Sekali lagi
orang miskin (yang tak punya 1 milyar) mungkin tinggal menunggu belas kasihan
sistem keadilan yang berpihak pada para penguasa uang.
Sedangkan di Negara lain misalkan di Amerika Serikat yaitu RUU
SOPA dan PIPA. SOPA adalah singkatan Stop Online Piracy Act. Yaitu
rancangan undang-undang penghentian pembajakan online. RUU ini diusulkan
pertamakali oleh Kongres ke Gedung Parlemen pada 26 Oktober 2011. Dengan UU
SOPA, penegak hukum di AS dapat lebih leluasa bertindak kegiatan online yang
dianggap illegal.
PIPA adalah singkatan dari Protect Intellectual Property Act atau
RUU Perlindungan Hak Kekayaan Intelektual. RUU PIPA bertama kali diusulkan pada
12 Mei 2011 oleh Senator Patrick Leahy. RUU tersebut berisi definisi tentang
pelanggaran yang disebabkan oleh pendistribusian salinan palsu atauillegal
copies dan barang palsu.
RUU ini bertujuan untuk :
a.
Melindungi kekayaan intelektual dari
pencipta konten
b.
Perlindungan terhadap obat-obatan palsu
c.
Setelah RUU SOPA dan PIPA muncul juga RUU
CISPA.
d.
CISPA adalah singkatan dari Cyber
Intelligence Sharing and Protection Act.Adapun Kutipan dari
CISPA atau Sharing Intelijen Cyber dan
Undang-Undang Perlindungan.
"Menyimpang dari ketentuan hukum lain, sebuah entitas
mandiri yang dilindungi mungkin, untuk tujuan cybersecurity - (i) menggunakan
sistem cybersecurity untuk mengidentifikasi dan memperoleh informasi
cyberthreat untuk melindungi hak-hak dan milik diri seperti dilindungi entitas,
dan (ii) saham cyberthreat seperti informasi dengan entitas lain, termasuk Pemerintah
Federal.
3.5
Penanggulangan Infringement of Privacy
1.
Pisahkan akun pribadi dengan akun public
Menggunakan beberapa
akun untuk memisahkan hal pribadi dan hal yang bisa dibagi ke publik bisa menjadi
alternatif untuk melindungi diri di dunia maya.
2.
Cek dan atur ulang pengaturan privasi
Sesuaikan pengaturan
privasi dengan level kenyamanan diri dalam berbagi data pribadi, seperti nama,
foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa atau apa saja yang
dapat mengakses data pribadi kita.
3.
Ciptakan password yang kuat dan nyalakan verifikasi login
Hindari peretasan akun
media sosial dengan menciptakan password login yang kuat (panjang dan
mengandung kombinasi unsur huruf, angka, dan simbol) serta aktifkan verifikasi
login (2 Step Verification atau 2 Factor Authentication).
4.
Jangan sembarang percaya aplikasi pihak ketiga
Aplikasi pihak ketiga
yang tidak bertanggung jawab bisa saja menggunakan informasi atau data pribadi
yang mereka dapat dari akses tersebut secara tidak bertanggung jawab dan bisa
jadi berdampak pada kehidupan.
5.
Hindari berbagi lokasi pada waktu nyata
Lokasi pada waktu
nyata atau lokasi tempat seseorang sering kunjungi dapat menjadi informasi yang
berharga bagi orang-orang yang ingin berniat jahat.
6.
Berhati-hati dengan URL yang dipersingkat
Ada potensi bahaya
ketika meng-klik URL yang dipersingkat. URL tersebut bisa saja mengarahkan kita
ke situs-situs berbahaya atau jahat yang dapat mencuri data pribadi kita.
7.
Lakukan data detox
Silahkan coba data
detox agar dapat menjadi pribadi yang lebih mempunyai kendali atas data diri di
ranah daring dengan mengakses https://datadetox.myshadow.org.
8.
Jaga kerahasiaan pin atau password pada ponsel atau laptop
pribadi.
BAB IV
PENUTUP
Perkembangan
teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak
terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan
lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan
yang sangat luas, bahkan mendunia.
Terkait
dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah
bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi,
keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan
kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan
adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif
karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua
perubahan dan perkembangan yang ada.
Diharapkan dengan adanya perangkat hukum yang relevan
dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian
transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan
dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau
tindakan kejahatan dalam segala kegiatan internet, kegiatan bisnis, maupun yang
terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan
nyaman saat menggunakan internet.

Komentar
Posting Komentar