MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
‘‘INFRINGEMENTS OF PRIVACY”
Disusun Oleh kelompok 5 :
1. Aditya putra pradana (12192297)
2. Azid rahman hakim (12191412)
3. Dian puspita sari (12191759)
4. Heri riswanto (12191547)
5. Salwaa firdaus (12192055)
Program Studi Sistem Informasi
Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika
Jakarta
2022
DAFTAR ISI
COVER..............................................................................................................................i
DAFTAR ISI.....................................................................................................................ii
BAB I
PENDAHULUAN.................................................................................................1
1.1. Latar Belakang.........................................................................................................1
1.2. Maksud dan
Tujuan..................................................................................................3
BAB II
LANDASAN TEORI..........................................................................................4
2.1. Pengertian Cyber
Crime...........................................................................................4
2.2.
Karakteristik Cyber Crime.......................................................................................5
BAB III
PEMBAHASAN.................................................................................................7
3.1. Pengertian Infringements Of privacy........................................................................7
3.2. Contoh Kasus Infringements Of privacy..................................................................8
3.3. Penaggulangan kasus Infringements Of privacy......................................................9
3.4. Dasar hukum Infringements Of privacy...................................................................9
BAB IV
PENUTUP.........................................................................................................11
4.1. Kesimpulan.............................................................................................................11
4.1.
Saran.......................................................................................................................11
BAB I
PENDAHULUAN
1.1. Latar Belakang
Penggunaan sistem dan alat
elektronik telah menciptakan suatu cara pandang baru dalam menyikapi
perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya,
electronic based semakin diakui
keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk
penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini
membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di
tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara
berfikir yang tanpa batas (borderless way
of thinking). Internet merupakan simbol material Embrio masyarakat global.
Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun
kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi.
Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan
sehingga akan muncul berbagai network dan information company yang akan
memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi
tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Internet menawarkan kepada manusia
berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan
berupa kejahatan yang dinamakan cybercrime,
baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun
komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya
jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya
untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui
hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk
atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari
dunia internasional. Vollodymyr Golubev
menyebutnya sebagai the new form of
anti-social behavior. Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap dalam makalah Cybercrime yang disampaikan dalam ITAC (information Technology Association of
Canada) pada International
Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada
tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development
aspect of human life and so can electronically enabled crime2 . Kejahatan
ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem
komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi
informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat
dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya.
Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit
online (carding),
merusak sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki latar belakang kemampuan yang tinggi di
bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas. Dewasa
ini kita dapat melihat bahwa hampir seluruh kegiatan manusia mengandalkan
teknologi yang menghadirkan kemudahan bagi penggunanya berupa akses bebas yang
dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa sensor serta
ditunjang dengan berbagai penawaran internet murah dari penyedia jasa layanan
internet. Kemudahan yang ditawarkan oleh aktivitas siber itu sendiri contohnya
ketika melakukan jual-beli barang atau jasa tidak memerlukan lagi waktu yang
lama untuk bertemu langsung dengan penjual atau pembelinya, sehingga waktu yang
digunakan lebih cepat. Indonesia telah menggeser kedudukan Ukraina sebagai
pemegang presentasi tertinggi terhadap cybercrime.
Data tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan
pelayanan intelejen di dunia maya yang berpusat di California, Amerika Serikat.
Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah
cybercrime di Indonesia adalah yang
tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan
kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3
Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup
masyarakat kita, akan tetapi penggunaan teknoligi tersebut tidak didukung
dengan pengetahuan untuk menggunakannya dengan baik.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
1. Memenuhi salah satu tugas mata
kuliah EPTIK.
2. Mahasiswa untuk lebih aktif dalam
pencarian bahan-bahan materi EPTIK.
3. Menambah wawasan tentang Infringements Of privacy.
4. Sebagai masukan kepada mahasiswa
agar menggunakan ilmu yang didapatnya.
5.
Mengetahui arti pentingnya dari sebuah hak cipta.
Tujuan dari penulisan makalah ini adalah :
Memberikan
informasi tentang Infringements
Of privacy kepada kami sendiri pada khususnya dan masyarakat yang
membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber
Crime
Cyber crime adalah
tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space),
baik yang menyerang fasilitas umum di dalam cyber space
ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat
dibedakan menjadi offline crime, semi
online crime, dan cyber crime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama
antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet).
Cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di
Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2
istilah yang dikenal:
1. Cyber crime dalam arti
sempit disebut computer crime, yaitu perilaku ilegal/ melanggar
yang secara langsung menyerang sistem keamanan komputer dan/atau data yang
diproses oleh komputer.
2. Cyber crime dalam arti
luas disebut computer related crime, yaitu perilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di
atas, cyber crime dirumuskan sebagai perbuatan melawan hukum
yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
Contoh Kasus Cyber Crime
1. Pencurian dan Penggunaan akun internet
milik orang lain salah satu dari sebuah ISP (Internet Service Provider)
adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” akun cukup menangkap “user id” dan “password” saja.
Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan
dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun
yang pernah diangkat adalah penggunaan akun curian oleh dua
Warnet di Bandung.
2. Membajak situs Web Salah
satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Karateristik Cyber
Crime
Cybrcrime memiliki
karakteristik unik yaitu :
a. Ruang lingkup
kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime sering
kali dilakukan secara trans nasional, melintas batas negara sehingga sulit
dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang
dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya
berbagai aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat
kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudahterlihat (non-violence)
c. Pelaku
kejahatan
Pelaku cybercrime lebih bersifat
universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang
menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk
dunia cyber.
BAB III
PEMBAHASAN
3.1. Pengertian Infringements Of
privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Pengertian Privacy menurut para ahli Kemampuan seseorang untuk
mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France
Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri
kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal
berhubungan dengan individu lain. [Alan Westin].
Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau
sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari
publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi
kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih
dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu
aspek dari keamanan.
3.2 Contoh Kasus
Infringements Of privacy
Mengirim dan mendistribusikan dokumen yang
bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah
terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama
baik karena surat elektronik yang dibuat olehnya.
a. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data
orang lain.
b. Melakukan penggadaan
tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking.
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software
Piracy).
c. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini
juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan
sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu
sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan
komputer). Contoh kejahatan ini adalah probing dan port.
d. Memanipulasi, mengubah
atau menghilangkan informasi yang sebenarnya. Misalnya data
forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data
pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh lainnya adalah Cyber Espionage,
Sabotage, dan Extortion. Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki sistem jaringan
komputernya.
Sabotage dan Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
e. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy
jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google
kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit:
Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika
Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah
perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut.
Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk
tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh
menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang
yang menggunakan Safari internet browser milik Apple di iPhone dan iPads.
Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil
informasi pribadi seperti nama, alamat atau data kartu kredit.
Google sudah setuju
untuk membayar denda tadi, yang merupakan penalti terbesar yang
pernah dijatuhkan atas sebuah perusahaan yang melanggar instruksi
FTC.
Contoh kasus diatas
sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum
pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat
pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan,
seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang
secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter
mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan
kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak
dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis
Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan
cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan
pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat
garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak
yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi
dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light)
lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi
tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas
inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI
yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain
merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai
contoh :
a. Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan
mendatangi rumahnya tanpa izin dari Tora.
b. Pelanggaran terhadap
privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan
pandangan orang banyak terhadap dirinya.
c. Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini
terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.
3.3. Penanggulangan kasus Infringements Of
privacy
1.Pisahkan akun pribadi dengan akun publik
Menggunakan beberapa akun untuk memisahkan hal pribadi dan hal yang bisa dibagi
ke publik bisa menjadi alternatif untuk melindungi diri di dunia maya.
2. Cek dan atur ulang pengaturan privasi
Sesuaikan pengaturan privasi dengan level kenyamanan diri dalam berbagi data
pribadi, seperti nama, foto, nomor ponsel, dan lokasi. Kendalikan sendiri siapa
atau apa saja yang dapat mengakses data pribadi kita.
3. Ciptakan password yang kuat dan nyalakan verifikasi login
Hindari peretasan akun media sosial dengan menciptakan password
login yang kuat (panjang dan mengandung kombinasi unsur huruf, angka, dan
simbol) serta aktifkan verifikasi login (2 Step Verification atau 2 Factor
Authentication).
4. Jangan sembarang percaya aplikasi pihak ketiga
Aplikasi pihak ketiga yang tidak bertanggung jawab bisa saja menggunakan
informasi atau data pribadi yang mereka dapat dari akses tersebut secara tidak bertanggung
jawab dan bisa jadi berdampak pada kehidupan.
5. Hindari berbagi lokasi pada waktu nyata
Lokasi pada waktu nyata atau lokasi tempat seseorang sering kunjungi dapat
menjadi informasi yang berharga bagi orang-orang yang ingin berniat jahat.
6. Berhati-hati dengan URL yang dipersingkat
Ada potensi bahaya ketika meng-klik URL yang dipersingkat. URL tersebut bisa
saja mengarahkan kita ke situs-situs berbahaya atau jahat yang dapat mencuri
data pribadi kita.
7. Lakukan data detox
Silahkan coba data detox agar dapat menjadi pribadi yang lebih mempunyai
kendali atas data diri di ranah daring dengan
mengakses https://datadetox.myshadow.org.
8. Jaga kerahasiaan pin atau password pada ponsel atau laptop pribadi
3.4 Dasar Hukum Infringements Of
privacy
Pada Undang-Undang Republik Indonesia Nomor 11
Tahun 2008 Tentang Informasi dan Transaksi Elecktronic, Infrengement
Of Privacy tercantum dalam Pasal 26 mengenai Perlindungan Hak
Pribadi yang berbunyi:
1) Kecuali yang di tentukan lain oleh peraturan
Perundang-undangan, Pengguna setiap informasi melalui media electronik yang
menyangkut data pribadi seseroang harus dilakukan atas persetujuan Orang yang
bersangkutan.
2) Setiap orang yang dilanggar haknya sebagaimana
dimaksud dengan ayat-ayat (1) dapat mengajukan gugatan atas kerugian yang
ditimbulkan berdasarkan Undang-Undang ini.
Maksud dari Pasal 26 Ayat 1, yaitu:
Dalam pemanfaatan Tekhnologi Informasi, perlindungan
data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights).
Hak pribadi mengandung pengertian sebagai berikut:
1) Hak pribadi merupakan hak untuk menikmati
kehidupan pribadi dan bebas dari segala macam gangguan.
2) Hak pribadi merupakan hak untuk dapat berkomunikasi
dengan Orang lain tanpa tindakan memata-matai.
3) Hak pribadi merupakan hak untuk mengawasi
akses informasi tentang kehidupan pribadi dan data seseorang.
Salah satu contoh hak privasi misalnya hak untuk dapat melakukan komunikasi dengan orang lain tanpa harus diketahui oleh umum. Hak privasi ini adalah termasuk derogable rights sehingga dapat dikurangi pemenuhannya. Sebagai contoh pengurangan hak atas privasi dalam berkomunikasi ini adalah terkait pengaturan tentang penyadapan dalam UU No. 36 Tahun 1999 tentang Telekomunikasi UU 36/1999 memang tidak menggunakan terminologi hak privasi melainkan “hak pribadi”. Ketentuannya berbunyi sebagai berikut “…pada dasarnya informasi yang dimiliki seseorang adalah hak pribadi yang harus dilindungi sehingga penyadapan harus dilarang” (lihat penjelasan Pasal 40 UU 36/1999).Namun, dalam beberapa keadaan, ketentuan tersebut dapat disimpangi sehingga tindakan penyadapan diperbolehkan sebagaimana diatur dalam Pasal 42 ayat (2) huruf b UU 36/1999 yang menyatakan, “untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.” Ditegaskan pula dalam Pasal 12 ayat (1) huruf a UU No. 30 Tahun 2002 tentang Komisi Pemberantasan Tindak Pidana Korupsi bahwa dalam melaksanakan tugas penyelidikan, penyidikan, dan penuntutan terhadap tindak pidana korupsi, KPK berwenang melakukan penyadapan dan merekam pembicaraan.
BAB IV
PENUTUP
4.1. Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet
ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola
data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang
sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat.
Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini
dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.
Terkait dengan semua perkembangan tersebut, yang juga
harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam
kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan
informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan
berinternet dapat terlindungi dengan baik dan adanya kepastian hukum.
Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat
hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan
perkembangan yang ada.
4.2.
Saran
Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif,
kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi,
juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan
kepastian hukum yang memungkinkan agar bisa menjerat semua fraud
atau tindakan kejahatan dalam segala kegiatan internet ,kegiatan bisnis,
maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa
aman dan nyaman saat menggunakan internet.
Komentar
Posting Komentar