SKRIPSI
Marwan O Baasir
3017215023
Fakultas Hukum
Program Reguler Khusus
Jakarta, Februari 2020
HALAMAN PERNYATAAN ORISINALITAS
i
ii
NPM : 3017215023
Tanda Tangan :
Jakarta, 1 / 02 / 2020
Yang membuat Pernyataan
Marwan O Baasir
HALAMAN PENGESAHAN
Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian
persyaratan yang diperlukan untuk memperoleh gelar Sarjana Hukum pada Fakultas
Hukum, Universitas Pancasila.
DEWAN PENGUJI
Ditetapkan di : Jakarta
Tanggal : Februari 2020
iv
PRAKATA
melimpahkan rahmat dan hidayah-Nya kepada penulis, sehingga skripsi dengan judul
Penulis menyadari bahwa Skripsi ini dapat tersusun dengan baik tidak terlepas
dari bantuan dan bimbingan dari berbagai pihak, untuk itu pada kesempatan kali ini
2. Prof. Dr. Eddy Pratomo SH, MA, Dekan Fakultas Hukum Universitas Pancasila
Jakarta;
3. Dr. Zaitun Abdullah, S.H., M.H., M.Hum., Wakil Dekan I Bidang Akademik
4. Dr. Andi Wahyu Wibisana, S.H.,M.H., sebagai Ketua Bagian Pidana Fakultas
6. Bapak Yamin ,S.H., M.H., sebagai dosen pembimbing teknis materi yang telah
7. Bapak dan Ibu Dosen Fakultas Hukum Universitas Pancasila Jakarta yang telah
9. Kepada Keluarga saya : Ratna Virgianti, Lutfiah Mahry, Sabrina Rahma dan
Sheila Rezkia serta kakak-kakak dan adik-adik yang selalu bertukar pikiran dan
ide-ide baru dalam berdiskusi, tidak lupa selalu memberikan do’a, motivasi dan
Khusus sebagai teman perjuangan yang hebat dan semua pihak yang telah
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan sehingga
diharapkan adanya kritik dan saran dari semua pihak. Akhirnya,semoga skripsi ini
Marwan O Baasir
vi
ABSTRAK
ABSTRACT
This research was conducted with the problem of how to regulate the
corporate obligations of electronic transaction administrators in protecting user
privacy data, as well as how the criminal responsibility of electronic transaction
organizers in the context of protecting user privacy data. The purpose of this research
is to find out and explain about the regulation of the corporate obligations of
implementing electronic transactions in protecting user privacy data, in addition to
knowing and studying the criminal responsibility of electronic transaction organizers
in the context of protecting user data privacy (data privacy).
The method used in this study uses a type of normative research that is
supported by an empirical approach in the implementation of electronic systems and
transactions. Finally, using the perspective of Law Number 11 of 2008 as amended in
Law Number 19 of 2016 concerning amendments to Law Number 11 of 2008
concerning Electronic Information and Transactions (ITE) and its implementing
regulations, this study attempts to find out set of obligations as well as a criminal
liability system for corporations that operate electronic systems and transactions.
Based on the results of the research that has been conducted, it is found that
based on existing regulations, organizing corporations in implementing electronic
systems and transactions have the obligation to protect and maintain the quality of
their electronic transactions and systems both before use, during use and after use. As
for the violation of the provisions regarding the implementation of electronic systems
and transactions, especially by the organizing corporation, criminal responsibility
should be made, by looking at the indicator that the organizing corporation has not
only allowed criminal acts to occur, but also the corporation has not taken the
necessary steps to carry out prevention, prevent a bigger impact and ensure
compliance with applicable legal provisions.
Daftar Isi
Halaman
HALAMAN JUDUL i
PRAKATA iv
ABSTRAK vi
ABSTRACT vii
DAFTAR TABEL xi
Bab I Pendahuluan 13
B. Pokok Permasalahan 17
C. Tujuan Penelitian 17
D. Kerangka Konseptual 18
a. Sistem Elektronik 18
c. Korporasi 20
d. Kejahatan Siber 21
e. Data Privasi 22
ix
E. Metodologi Penelitian 25
1. Jenis Penelitian 25
2. Jenis Data 26
3. Tipe Penelitian 29
F. Sistematika Penulisan 30
Bab II Tinjauan Umum Tentang Data Privas Dan Tindak Kejahatan Siber
Indonesia 50
elektronik 55
63
Indonesia 63
Transaksi Elektronik. 84
Elektronik 98
A. Kesimpulan 120
B. Saran 121
Daftar Tabel
Halaman
Daftar Gambar
Halaman
Gambar 1 Grafik Data Kasus kebocoran data, sejak januari hingga juni 2020 18
PENDAHULUAN
Telematika yang juga dikenal sebagai the new hybrid technology, lahir akibat
Pada perkembangannya yang pesat hingga saat ini, teknologi informasi dianggap
menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan
umumnya dan teknologi internet pada khususnya telah mempengaruhi dan setidak-
model yang kreatif dan inovatif mengikuti kemajuan teknologi informasi. Model ini
tentunya juga dipahami sebagai konstruksi terhadap model perjanjian “klasik” yang
selama ini dikenal. Meskipun berbeda secara bentuk, akan tetapi secara substansi
13
14
informasi, dan teknologi komunikasi tidak lepas dari faktor yang menyebabkan
munculnya tindak pidana baru dengan karakteristik yang berbeda dengan tindak
dari ketiga perkembangan teknologi tersebut itu tidak terlepas dari sifatnya yang khas
internet. Kejahatan ini dalam istilah asing sering disebut dengan cybercrime.
Apa yang menjadi penyebab berkembangnya cyber crime dapat dilihat dalam
penelitian oleh United Nations Office on Drugs and Crime (UNODC), pada 2011,
setidaknya 2,3 miliar orang setara dengan lebih dari sepertiga dari total populasi
dunia, memiliki akses ke internet. Lebih dari 60 persen dari semua pengguna internet
bawah usia 25 tahun. Pada tahun 2017, diperkirakan bahwa langganan broadband
seluler akan mendekati 70 persen dari total populasi dunia. Pada tahun 2020, jumlah
perangkat jaringan ('internet of things') akan melebihi jumlah orang dengan enam
banding satu, mengubah konsepsi internet saat ini. Dalam dunia hyperconnected,
akan sulit membayangkan 'kejahatan komputer', dan mungkin kejahatan apa pun,
yang tidak melibatkan bukti elektronik yang terkait dengan konektivitas protokol
1
Edmon Makarim , Pengantar Hukum Telematika (Suatu Kajian Kompilasi), (Jakarta: PT Raja
Grafindo Persada , 2005), hlm. 426.
15
internet (IP).2 Adapun salah satu cyber crime kontemporer yang hingga saat ini
pelanggaran data privasi sebagai suatu kejahatan diatur dalam beberapa peraturan
2016, dan secara khusus yang terkait dengan perlindungan terhadap konsumen yakni
apa dan bagaimana penegakan terhadap pelanggaran data privasi, ketentuan tersebut
masih mengatur kategori perbuatan yang melanggar“data milik orang lain” serta
dahulu siapa yang dapat dipertanggungjawabkan. Hal ini berarti harus dipastikan
terlebih dahulu siapa yang dinyatakan sebagai pembuat untuk suatu tindak pidana
tertentu. dan mengenai hal tersebut tentu mengarah kepada subjek yang dapat
dilekatkan suatu pertanggunajawaban. Saat ini, hukum pidana Indonesia, tidak hanya
melekatkannya pada perseorangan tetapi juga terhadap korporasi, hal ini dapat dilihat
dalam Peraturan Mahkamah Agung Nomor 13 Tahun 2016 tentang Tata Cara
2
United Nations Office on Drugs and Crime, Comprehensive Study on Cybercrime, (Vienna:
UNODC, 2013), hal xvii, E-Book diambil dari https://www.unodc.org/documents/organized-
crime/cybercrime/CYBERCRIME_STUDY_210213.pdf pada 24 Desember 2019.
16
huruf a disebutkan bahwa “korporasi sebagai suatu entitas atau subjek hukum yang
kalanya juga melakukan berbagai tindak pidana (corporate crime) yang membawa
teknologi informasi, korporasi sebagai penyedia jasa sudah sangat berkembang dan
pengguna, salah satu contoh kasus pelanggaran data pribadi yang pernah terjadi dan
dilakukan oleh pihak perusahaan swasta yaitu bocornya data pelanggan pada awal
2011. Hal itu terungkap dari iklan di sebuah surat kabar nasional, di mana saat itu,
perusahaan penyedia layanan SMS Gateway, yaitu PT Bumi Kharisma lininusa, yang
memiliki software SMS center bernama Sempro Data, dalam iklan tersebut
menyebutkan dapat menyediakan 25 juta data pelanggan seluler aktif, valid dan
legal, seluruh Indonesia untuk sms promo” dan juga bocornya data pribadi 23 juta
pelanggan Telkomesl pada tahun 2011 serta data kartu kredit yang dijual belikan.3
komputer yang telah berkembang sangat pesat ditambah pola interaksi dunia maya di
masyarakat. JIka dilihat perkembangan tiga tahun terakhir, kasus dan jenis kebocoran
data privasi pun semakin banyak dan beragam, berdasarkan laporan dari perusahaan
3
Richardus Eko Indrajit, Fenomena Kebocoran Data: Mencari Sumber Penyebab dan Akar
Permasalahannya, artikel diakses dari http://www.idsirtii.or.id/doc/IDSIRTII-Artikel309-Fenomena
Kebocoran Data.pdf, diakses pada 22 Januari 2017
17
keamanan Gemalto, ada 4,5 miliar data telah dicuri selama paruh pertama 2018,
Adapun jumlah kasus pencurian data sebanyak 945 kasus. Sementara, pada 2017
2019, sektor perbankan masih memimpin kasus kebocoran data, dengan banyaknya
pengaduan kasus pencurian data, yaitu sebanyak 106 kasus, diikuti dengan pinjaman
transportasi, leasing, paket, otomotif, dan sector lainnya dengan total 277 kasus
4
Berita diakses dari https://www.liputan6.com/tekno/read/3665291/45-miliar-data-dicuri-
selama-6-bulan-pertama-2018, pada 19 Oktober 2020
5
Data diakses dari https://lokadata.id/artikel/kasus-kebocoran-data-semakin-banyak-belanja-
daring-paling-rentan, pada 21 Oktober 2020
6
Ibid
18
Gambar 1 Grafik Data Kasus kebocoran data, sejak januari hingga juni 2020.7
pelanggaran data privasi pengguna hal tersebut tentu berkaitan dengan belum adanya
7
Ibid
19
kriminal khusus yang terkait dengan perlindungan data privasi seperti penyadapan,
intersepsi, dll.
B. Pokok Permasalahan
rencana penelitian ini, yakni mengenai “kerangka hukum yang mengatur mengenai
data pribadi (data privacy) pengguna, dimana pada penelitian ini digunakan
pendekatan analisis yuridis yang akan dijabarkan secara deskriptif dengan pokok
C. Tujuan Penelitian
privasi pengguna
D. Kerangka Konseptual
Dalam Penelitian ini, konsep-konsep yang dijelaskan tidak lepas dari ketentuan
pengertian-pengertian yang selama ini telah lazim baik dalam perkembangan dunia
a. Sistem Elektronik
Khusus terkait dengan system elektronik sendiri dalam UU ITE dalam Pasal
elektronik dalam regulasi tersebut juga diatur mengenai apa yang dimaksud
lainnya.
Pada Penelitian ini, salah satu konsep yang sering digunakan adalah konsep
c. Korporasi
Korporasi merupakan istilah yang biasa digunakan oleh para ahli hukum
pidana dan kriminologi untuk menyebut apa yang dalam bidang hukum lain,
khususnya bidang hukum perdata sebagai badan hukum, atau dalam bahasa
Belanda disebut rechtperson atau dalam bahasa Inggris dengan istilah legal
person atau legal body.8 Adapun Arti badan hukum atau korporasi bisa diketahui
dari jawaban atas pertanyaan, “apakah subjek hukum itu?” pegertian subjek
hukum pada pokoknya adalah manusia dan segala sesuatu yang berdasarkan
tuntutan kebutuhan masyarakat, yang oleh hukum diakui sebagai pendukung hak
dan kewajiban. Pengertian yang kedua inilah yang dinamakan badan hukum.9
Induk (parent company) yakni perusahaan berbadan hukum yang memiliki dua
8
Setiyono, Kejahatan Korporasi, (Malang: Bayumedia Publishing, 2009), hlm. 2.
9
Ibid
23
atau lebih anak perusahaan yang disebut perusahaan subsidiari yang juga
d. Kejahatan Siber
kejahatan siber (cyber crime) sebagai setiap kondisi dan situasi serta
kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan
yang mampu merusak atau segala sesuatu yang merugikan sehingga mengancam
10
Iwan, dkk, Kajian Strategi Keamanan Cyber Nasional: Dalam Rangka Meningkatkan
Ketahanan Nasional di Bidang Keamanan Cyber, (Jakarta: Tesis Universitas Pertahanan Indonesia,
2012). Dalam Ineu Rahmawati, “Analisis Manajemen Risiko Ancaman Kejahatan Siber (Cyber Crime)
Dalam Peningkatan Cyber Defense”, Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7
Nomor 2, hlm 56
24
propaganda.11
e. Data Privasi
Hingga saat ini ruang lingkup dari apa yang dimaksud dengan data privasi
data privasi menurut European Parliament And Of The Council, yang pada
informasi apa pun yang berkaitan dengan orang secara alamiah yang
alamiah yang dapat diidentifikasi adalah orang yang dapat diidentifikasi secara
seperti nama, nomor identifikasi, data lokasi, pengenal online atau satu atau
lebih faktor spesifik untuk fisik, fisiologis, identitas genetik, mental, ekonomi,
dalam pasal-pasal selanjutnya, yaitu pada Pasal 30 sampai Pasal 33 dan juga
pada Pasal 35 yang masuk ke dalam BAB VII mengenai Perbuatan Yang
privasi atas pemanfaatan data privasi yakni pada Pasal 31 dan Pasal 32 UU
Tahun 2008, dimana pada Pasal 31 ayat (1) disebutkan “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
Kemudian pada ayat (2) disebutkan, “Setiap Orang dengan sengaja dan tanpa
Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke,
dan didalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
ditransmisikan.”
Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.” Lantas,
pada ayat (2) disebutkan, “Setiap Orang dengan sengaja dan tanpa hak atau
Orang lain yang tidak berhak.” Terakhir, pada ayat (3) disebutkan,
Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
27
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
Selain itu juga diatur dalam Pasal 48 ayat (1) , ayat (2), dan ayat (3) yang
menyebutkan:
miliar rupiah).
E. Metodologi Penelitian
1. Jenis Penelitian
Penelitian ini merupakan penelitian normatif yuridis dengan data sekunder dan
13
Soerjono Soekanto, Pengantar Penelitian Hukum,( Jakarta: UI-Press, 2006 ), hlm 51
28
dengan menggunakan metode penelitian empiris maka akan didasarkan atas data
yang terkumpul dari bahan-bahan pustaka (data sekunder) dan lapangan (data
primer/data dasar).
2. Jenis Data.
Data yang digunakan dalam penelitian ini adalah data primer dan data sekunder.
Data sekunder diperoleh dengan cara melakukan penelitian terhadap data berupa
pidana korporasi serta perlindungan terhadap data privasi khususnya pada konsumen,
selain itu juga dilakukan penelitian kepustakaan untuk mendapatkan konsepsi teori,
doktrin pemikiran atau penelitian yang telah dilakukan oleh pihak lain yang relevan
memperoleh keterangan untuk tujuan tertentu dengan tanya jawab, tatap muka
Oleh karena penelitian ini adalah penelitian hukum normatif maka yang
digunakan adalah bahan pustaka. Apabila dilihat dari sudut sifat informasi yang
14
Maria SW. Sumardjono, Metodologi Penelitian Hukum, (Jogjakarta: Universitas Gadjah
Mada, 2014) hlm 27
29
diberikannya bahan pustaka dapat dibagi dalam beberapa jenis, antara lain sebagai
berikut:
telekomunikasi
yang cetak ataupun yang bersal dari media internet, dan sebagainya,
seperti
Edmon Makarim
15
Sri Mamudji, Metode Penelitian dan Penulisan Hukum. (Jakarta :Badan Penerbit Fakultas
Hukum Universitas Indonesia, 2005), hlm 28
31
Shepherdson (Author) dkk
Protection Regulation/GDRP).
3. Tipe Penelitian
16
Ibid, hal 31
32
kualitatif dan kuantitatif. penelitian deskriptif adalah penelitian yang dilakukan untuk
mengetahui nilai variabel mandiri, baik satu variabel atau lebih (independen) tanpa
buku, surat kabar, jurnal hukum, majalah, artikel, dan peraturan perundang-
undangan. Selain itu peneliti juga akan menggunakan alat pengumpul data selain dari
studi dokumen, yaitu kuisioner wawancara dengan narasumber. Adapun metode yang
atau pendapat mengenai perlindungan hukum data pribadi dalam e-Commerce. Serta
melalui tatap muka dan tanya jawab langsung antara peneliti dan narasumber. Seiring
media tertentu.
17
Sugiyono. Memahami Penelitian Kualitatif. (Bandung: CV. Alfabeta,2005), hal 11
18
Nawawi Hadari, Penelitian Terapan.(Yogyakarta:Gajah Mada University Press,2005) hal. 63
33
metode kualitatif yaitu hanya mengambil data yang bersifat khusus dan yang
berkaitan dengan permasalahan yang diteliti. Data yang diperoleh dari penelitian ini
deskriptif,19 dalam hal ini dengan menjelaskan atau menggambarkan suatu keadaan
ada.20adapun data-data yang telah dianalisis akan di sajikan dalam bentuk uraian dan
F. Sistematika Penulisan
Penulisan hasil penelitian ini diurai secara analis-deskriptif dalam 5 (lima) bab
ini, pokok permasalahan, tujuan dan manfaat penelitian, kerangka teori dan kerangka
Bab 2 tinjauan umum yang berisi tentang data privasi dan kejahatan dalam
apa itu data privasi dan bagaimana perkembangan penyelenggaraan system dan
transaksi elektronik di Indonesia, selain itu juga akan dibahas tentang bentuk dan
jenis kejahatan siber dalam penyelenggara system dan transaksi elektronik. Serta
19
Maria SW. Sumardjono, Op.Cit, hlm 33
20
Amirudin, Pengantar Metode Penelitian Hukum, (Jakarta: Raja Grafindo Prasada, 2006), hlm
182
34
privasi pengguna.
ini, serta saran-saran yang merupakan kristalisasi dari gagasan yang muncul sebagai
TRANSAKSI ELEKTRONIK
suatu konsep, fakta, atau instruksi, dimana dalam penggunaan sehari-hari data
berarti suatu pernyataan yang diterima secara apa adanya. Data adalah bentuk jamak
dari datum, berasal dari bahasa Latin yang berarti sesuatu yang diberikan 21. Pada
dasarnya bentuk perlindungan terhadap data dibagi dalam dua kategori, yaitu bentuk
perlindungan data berupa pengamanan terhadap fisik data itu, baik data yang kasat
mata maupun data yang tidak kasat mata (pengamanan teknis). Bentuk perlindungan
data lain adalah adanya sisi regulasi yang mengatur tentang penggunaan data oleh
orang lain yang tidak berhak, penyalahgunaan data untuk kepentingan tertentu, dan
Adapun privasi adalah hak fundamental yang penting bagi otonomi dan
perlindungan martabat manusia dan bertujuan untuk menjadi dasar dimana banyak
hak asasi manusia dibangun diatasnya. Privasi memungkinkan kita untuk membuat
pembatasan dan mengelolanya untuk melindungi diri dari gangguan yang tidak
21
Purwanto, Penelitian Tentang Perlindungan Hukum Data Digital, (Jakarta: Badan
Pembinaan Hukum Nasional, 2007 ), hlm. 13
22
Ibid
34
35
diinginkan, yang membolehkan kita untuk menegosiasikan siapa kita dan bagaimana
kita mau berinteraksi dengan orang di sekitar kita. Privasi membantu kita untuk
membangun batasan tentang siapa yang memiliki akses ke badan, tempat dan barang
kita, sebagaimana juga akses terhadap komunikasi dan informasi kita. Peraturan yang
melindungi privasi memberikan legitimasi terhadap hak yang kita miliki dan menjadi
penting untuk melindungi diri kita dan masyarakat dari penggunaan kekuasaan yang
sewenang-wenang dan tidak sah, dengan cara mengurangi apa yang bisa diketahui
orang lain tentang kita dan dilakukan terhadap kita sembari melindungi diri dari
pihak yang ingin memaksakan kontrol. Privasi adalah hal yang penting bagi makhluk
hidup dan kita membuat keputusan tentangnya setiap hari. Hal ini memberikan kita
ruang untuk menjadi diri kita sendiri tanpa dihakimi, membolehkan kita untuk
“The right that determines the nonintervention of secret surveillance and the
23
Lembaga Studi dan Advokasi Masyrakat (ELSAM), Privasi 101: Panduan Memahami
Privasi, Perlindungan Data, dan Surveilans Komunikasi, (Jakarta: Lembaga Studi dan Advokasi
Masyarakat, ,2015), hlm 1
24
https://thelawdictionary.org/privacy/
36
melekat pada setiap individu dapat dibagi menjadi beberapa jenis, yaitu25:
b. Privasi Fisik
Privasi fisik adalah bentuk privasi sebagai suatu hak untuk tidak
tangan dari pihak lain, salah satu bentuk privasi ini adalah untuk
Mengingat ruang lingkup yang sangat luas maka beberapa ahli kemudian
kategori, yaitu:26
1. Information Privacy
pengelolaan data atau data privasi seperti informasi tentang keuangan dan
2. Bodily Privacy
Yaitu privasi atas tubuh seseorang seperti privasi atas DNA, Data biometrik
3. Communication privacy
4. Territorial Privacy
Territorial privacy yaitu privasi atas tempat tinggal seseorang, tempat bekerja
Weistin sebagaimana yang dikutip oleh Solove dan Roternberg telah membagi
1. Solitude
Solitude yaitu keinginan untuk dapat menyendiri. seseorang diberi hak untuk
dapat menyendiri dan bebas dari gangguan orang lain seperti bebas dari
26
Sinta Dewi Rosadi, Cyber Law: Aspek Data Privasi menurut Hukum internasional, Regional
dan Nasional, (Bandung: Refika Aditama, 2015) hlm 19
27
Solove and Rotenberg, Information Privacy Law, (New York:Aspen Publications,2004), hlm
28-31
38
gangguan suara (Noise), bau yang tidak sedap (odours), atau getaran keras
(vibration)
2. Intimacy (kedekatan)
antara suami-istri, hubungan kerja tanpa adanya gangguan dari pihak lain.
Hak ini menjadi dasar seseorang untuk tidak dikenal atau diketahui identitasnya
Seseorang mempunyai hak untuk mengatur jarak antara kepentingan umum dan
Hingga saat ini ruang lingkup dari apa yang dimaksud dengan data privasi sudah
semakin berkembang, menurut European Parliament and Of The Council, yang pada
tahun 2016 telah mengeluarkan suatu regulasi terkait dengan perlindungan data
privasi yang disebut dengan General Data Protection Regulation, dimana data
28
REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE
COUNCIL of 27 April 2016 on the protection of natural persons with regard to the processing of
personal data and on the free movement of such data, and repealing Directive 95/46/EC (General
Data Protection Regulation) diakses dari https://gdpr-info.eu/art-4-gdpr/ pada 17 Oktober 2020
39
informasi apa pun yang berkaitan dengan orang secara alamiah yang diidentifikasi
atau dapat diidentifikasi (‘subjek data’). Adapun secara alamiah yang dapat
diidentifikasi adalah orang yang dapat diidentifikasi secara langsung atau tidak
identifikasi, data lokasi, pengenal online atau satu atau lebih faktor spesifik untuk
fisik, fisiologis, identitas genetik, mental, ekonomi, budaya atau sosial dari orang
tersebut.
privasi masih bersifat parsial dan sektoral, beberapa regulasi yang berkaitan dengan
pribadi.29
Berdasarkan RUU Perlindungan Data Pribadi, ruang lingkup Data pribadi dapat
dilihat dalam penjelasan mengenai apa yang dimaksud dengan Data Pribadi, dimana
dalam Pasal 1 angka 1 dijelaskan bahwa, “Data Pribadi adalah setiap data tentang
seseorang baik yang teridentifikasi dan/atau dapat diidentifikasi secara tersendiri atau
dikombinasi dengan informasi lainnya baik secara langsung maupun tidak langsung
seseorang (rumah) dan lalu berlanjut pada perlindungan atas informasi dan
awalnya memang lebih dikenal di Eropa dan Amerika. Pada saat itu hukum, meski
29
Naskah Akademik RUU Perlindungan Data Peribadi, diakses dari
http://www.dpr.go.id/dokakd/dokumen/RJ1-20200217-053705-3960.pdf, pada 05 Oktober 2020
30
Rancangan Undang-Undang (RUU) Perlindungan Data Pribadi, diakses dari
http://www.dpr.go.id/dokakd/dokumen/RJ2-20200217-053705-3169.pdf, pada 5 Oktober 2020
41
pembicaraan di dalam rumah dan juga melindungi rumah seorang laki – laki dari
bukti permulaan yang cukup. Dan Amandemen Kelima Konstitusi Amerika Serikat
menjamin setiap orang untuk tidak dapat dipaksa memberikan keterangan yang
rezim hukum hak asasi manusia internasional diatur pertama kali pada Deklarasi
“No one shall be subjected to arbitrary interference with his privacy, family,
Everyone has the right to the protection of the law against such interference
or attacks.”
31
Daniel J. Solove, , A Brief History of Information Privacy Law in PROSKAUER ON
PRIVACY, PLI 2006, dalam Anggara, DKK, Menyeimbangkan Hak: Tantangan Perlindungan Privasi
dan Menjamin Akses Keterbukaan Informasi dan Data di Indonesia, (Jakarta: Institute for Criminal
Justice Reform, 2015), hlm 3
32
Ibid
42
dan Politik (Kovenan Sipol) yang diatur dalam Pasal 17 yang menyatakan:
2. Everyone has the right to the protection of the law against such
interference or attacks. “
Rezim hukum hak asasi manusia secara regional juga mengatur perlindungan
terhadap hak atas privasi ini. Diantaranya dalam dilihat pada Pasal 11 American
“1. Everyone has the right to have his honor respected and his dignity
recognized.
3. Everyone has the right to the protection of the law against such
interference or attacks.”
Dalam European Convention on Human Rights (ECHR), hak atas privasi diatur
1. Everyone has the right to respect for his private and family life, his home
this right except such as is in accordance with the law and is necessary
or crime, for the the protection of health or morals, or for the protection
European Parliament And Of The Council, yang pada tahun 2016 telah
mengeluarkan suatu regulasi terkait dengan perlindungan data privasi yang disebut
data pribadi secara terpusat untuk semua sektor, berbeda di Amerika yang mengatur
masing sektor.
c. Data minimization
d. Data accuracy
e. Storage limitation
f. Data security
33
REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE
COUNCIL of 27 April 2016 on the protection of natural persons with regard to the processing of
personal data and on the free movement of such data, and repealing Directive 95/46/EC (General
Data Protection Regulation) diakses dari https://gdpr-info.eu/art-4-gdpr/ diakses Pada 17 Oktober
2020
44
g. Accountability
pada 25 Juli 1893, bisa dianggap peraturan tertua mengenai perlindungan privasi
Meski pengaturan perlindungan hak atas privasi sudah cukup lama di Indonesia,
namun perlindungan hak atas privasi baru menjadi perlindungan konstitusional sejak
disahkannya Amandemen Kedua UUD 1945 melalui Pasal 28 G ayat (1) dan Pasal
perlindungan hak atas privasi masih belum terjadi dan yang berakibat lemahnya
Pada prakteknya saat ini, perlindungan hukum atas privasi data/informasi pribadi
undang lainnya yang mengatur pula mengenai perlindungan privasi data pribadi.
Selain itu, perlindungan hukum juga dapat diperoleh berdasarkan peraturan yang
dibuat oleh situs misalnya kebijakan privasi (privacy policy), privacy notice, privacy
34
Ibid
35
Ibid
36
Purwanto, Op.cit, hlm 95-96
45
privasi data adalah untuk menjamin bahwa setiap individu mempunyai kemampuan
untuk mengawasi dan mengakses informasi pribadi mereka yang dikumpulkan oleh
pihak lain serta untuk memberikan perbaikan jika diperlukan. Hal ini dimaksudkan
untuk menjamin bahwa setiap individu mengetahui informasi mengenai mereka yang
ada pada pihak lain, serta untuk mendorong pengumpul data (data collector) untuk
merupakan pelanggaran terhadap privasi seseorang karena hak privasi mencakup hak
Potensi pelanggaran hak privasi atas data pribadi tidak saja ada dalam kegiatan
on-line tetapi juga kegiatan off-line. Potensi pelanggaran privasi atas data pribadi
secara on-line misalnya terjadi dalam kegiatan pengumpulan data pribadi secara
terhadap data privasi sering dikaitkan dengan beberapa tindakan yang berhubungan
37
Purwanto, Ibid
38
Human Rights Committee General Comment No. 16 (1988) on the right to respect of privacy,
family, home and correspondence, and protection of honour and reputation (art. 17) seperti yang
dikutip dalam Privacy International Report, 2013, Op.Cit, hlm. 1-2.
39
Naskah Akademik RUU Perlindungan Data Peribadi, Op.Cit hlm 4
46
dengan perbuatan yang dalam dunia telematika tergolong dalam suatu tindak pidana
yang biasa disebutkan dalam penggolongan tindak pidana telematika (Cyber Crime),
dipahami sebagai tindakan mencuri dengar (listening) dari para pihak yang berbicara
secara verbal, secara manual maupun dengan menggunakan alat tertentu. Tindakan
dari para pihak yang sedang berbicara atau dengan menggunakan suatu alat bantu
pendengar (listening device) seperti bug dan parabolic microphone untuk mendengar
Dictionary diartikan sama dengan eavesdropping yaitu “The act of secretly listening
40
Garner Bryan A, Black’s Law Dictionary (Editor in Chief) , (ST.Paul: West Group, 2004),
hlm 1631, dalam Reda Manthovani, Penyadapan vs Privasi, (Jakarta:Bhuana Ilmu Populer, 2015), hlm
13
41
Ibid
42
Ibid hlm 14
47
ussualy refers to cevert reception by a law enforcement agency see wire tapping”). 43
sekitar tahun 1876. Dengan adanya fasilitas jaringan telepon kegiatan komunikasi
antar individu menjadi lebih intens dilakukan mengingat hubungan jarak jauh tidak
lagi menjadi masalah. Tindakan penyadapan baru dilakukan oleh polisi di Amerika
Serikat tahun 1890-an, namun sangat terbatas sekali sampai dengan adanya
negara Amerika Serikat. Salah satu upaya dari aparat penegak hukum dalam
wiretapping.44
mengungkap hal tersebut karena sulitnya orang diminta untuk menjadi saksi, dengan
alasan khawatir jiwanya terancam. Selain itu tindakan penyadapan pada saat itu
bernama Roy Olmstead.45 Teknik penyadapan yang digunakan dalam kasus Roy
43
Ibid hlm 15
44
Whitfield Diffie dan Susan Landau, Communication Survailance: Privacy and Security Risk,
dalam Reda Manthovani, Ibid hlm 17.
45
Roy Olmstead Vs US, 277 US 438 (1928) dlm Reda Manthovani, Ibid.
48
tersebut dilakukan dengan mencantolkan alat pada saluran kabel komunikasi yang
biasa digunakan Roy Olmstead dan juga menempatkan bug Devices pada gagang
telepon.46
jaringan telepon seluler (GSM, GPRS, CDMA) sudah sangat berbeda. Hal tersebut
yang dienkripsi, dipancarkan dan ditangkap melalui BTS (Base transceiver station),
gelombang itu kemudian diubah menjadi digital dan pada akhirnya menjadi data.
Suatu jaringan telekomunikasi modern menawarkan akses yang luas seperti PSTN,
ISDN, Xdsl, WLAN, WiMax, GSM, GPRS, UMTS, CDMA, Cable dan teknologi
dan komunikasi kerentanan terhadap pelanggaran hak privasi menjadi semakin besar
pula. Metode-metode yang dilakukan dalam pelanggaran terhadap data privasi juga
semakin beragam. Berdasarkan laporan dari perusahaan keamanan Gemalto, ada 4,5
miliar data telah dicuri selama paruh pertama 2018 dimana pada tahun 2018 jumlah
kasus pencurian data sebanyak 945 kasus. Sementara, pada 2017 kasus pencurian
46
Ibid
47
Dalam Reda Manthovani, Ibid, hlm 18
49
data mencapai 1.162 kasus. Gemalto melaporkan, jumlah data yang dibobol per
harinya mencapai 6,9 juta data. Hal ini berdasarkan laporan pencurian data sejak
Adapun terkait penyebab bocornya data, 56,08 persen dari data yang dibobol
luar pun meningkat hingga 1.000 persen dengan angka 3,6 miliar data dicuri.
Sementara, data yang bocor gara-gara insiden tak disengaja oleh orang dalam
perusahaan mencapai 33,6 persen. Dari persentase ini, jumlah data yang hilang
mencapai 900 juta data. Gemalto mengklasifikasi, tipe pelanggaran data yang ada,
antara lain adalah pencurian data (64,55 persen), akses akun (17,47 persen), akses
kasus, 2018 meningkat jadi 88 kasus, dan lonjakan kasus terus terjadi pada 2019-
2020 sebanyak 140 kasus. Jenis kasus pencurian data pribadi bermacam-macam,
tampilan situs.50
Indonesia
internet seakan telah membuat dunia semakin menciut (shrinking the world) dan
masyarakatnya.51
berjalan terpisah atau linear antara yang satu dengan yang lainnya, namun kini
sistem komputer yang selanjutnya terangkai dalam suatu jaringan (network) sistem
elektronik") baik dalam lingkup lokal, regional maupun global. Kehadiran sistem
informasi tersebut seakan-akan telah membuat suatu ruang baru dalam dunia ini
51
Nining Latianingsih, “Prinsip Tanggung Jawab Pelaku Usaha Dalam Transaksi Elektronik
Menurut Undang-Undang Informasi Dan Transaksi Elektronik”, dalam “Jurnal Ekonomi Dan Bisnis,
Vol 11, No. 2, Desember 2012”
52
Edmon Makarim, Pengantar Hukum Telematika, (Jakarta: PT. Raja Grafindo, 2005), hlm 4
53
Ibid
51
yang populer dengan istilah cyberspace. Dimana sebagaimana yang dinyatakan Abu
Perkembangan ruang siber yang semakin pesat hingga saat ini, menjadikan
ruang siber menjadi salah satu tempat dilakukannya banyak aktivitas masyarakat
dalam kehidupan sehari-hari, salah satunya terkait dengan aktivitas jual beli yang
melalui media ruang siber saat ini dikenal dengan istilah e-Commerce. Dalam
konteks jual beli sendiri, perkembangan aktivitas salah satunya dipengaruhi oleh
cara, metode atau strategi yang digunakan oleh penjual atau pelaku sebagai penyedia
barang atau jasa dengan tujuan tidak lain untuk mendapatkan keuntungan dari
mengapa penjual atau pelaku usaha dalam aktivitasnya memiliki kesempatan untuk
bertindak yang tidak hanya mendapatkan keuntungan tetapi juga dapat merugikan
peraturan yang mengatur tentang aktivitas jual beli, selain terdapat pengaturan yang
secara umum mengatur tentang aktivitas tersebut, selalu terdapat peraturan khusus
pada hakikatnya merupakan salah satu bentuk perwujudan dari era globalisasi yang
54
Abu Bakar Munir, Cyber law:Policies and Challenges, (Kuala Lumpur,Butterworths Asia,
1999), hlm 1
52
memiliki ciri khas meluasnya gerak arus transaski barang dan/atau jasa melintasi
batas-batas wilayah suatu negara sehingga barang dan.atau jasa yang ditawarkan
sangat bervariasi. Kondisi yang demikian pada satu pihak mempunyai manfaat bagi
konsumen karena kebutuhan konsumen akan barang dan/atau jasa yang diinginkan
dapat terpenuhi serta semakin terbuka lebar kebebasan untuk memilih aneka jenis
dan kualitas barang dan atau jasa sesuai dengan keinginan dan kemampuan
kedudukan pelaku usaha dan konsumen menjadi tidak seimbang dan konsumen
berada pada posisi yang lemah. Konsumen menjadi objek aktivitas bisnis untuk
2008 tentang Informasi dan Transaksi Elektronik (ITE), yakni serangkaian perangkat
elektronik lainnya.
55
Firman Tumantara Endipradja, Hukum Perlindungan Konsumen: Filosofi Perlindungan
Konsumen dalam Perspektif Politik Hukum Negara Kesejahteraan, Setara Press, Malang, 2016, hlm
107
53
Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE), disebutkan
yakni setiap Orang, penyelenggara negara, Badan Usaha, dan masyarakat yang
bulan februari 2008 mencapai 25 juta pengguna. Dimana sebelum keluarnya Undang-
undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE),
Commerce antara lain otentifikasi subyek hukum yang membuat transaksi melalui
internet, saat perjanjian berlaku dan memiliki kekuatan mengikat secara hukum dan
pertanggungjawaban para pihak yang terlibat dalam transaksi baik penjual, pembeli,
maupun para pendukung seperti perbankan, internet service provider (ISP), dan lain-
lain, legalitas dokumen catatan elektronik serta tanda tangan digital sebagai alat bukti,
Informasi dan Transaksi elektronik (UU ITE) serta dilengkapi dengan berbagai
Perdata (KUHPer) dan Kitab Undang-Undang Hukum Dagang (KUHD) sampai saat
ini dianggap dapat menjamin dan menjadi dasar pelaksanaan e-Commerce termasuk
telah mengatur mengenai penggunaan data pribadi konsumen, syarat sahnya suatu
mengenai perbuatan yang dilarang bagi pelaku usaha dalam memasarkan dan
memproduksi barang dan jasa yang dapat dijadikan acuan bagi obyek dalam transaksi
saja, namun kelemahan ini dianggap dapat ditutupi oleh Undang-Undang Informasi
lainnya.57
komputer, teknologi informasi, dan teknologi komunikasi tidak lepas dari faktor yang
satu dampak dari ketiga perkembangan teknologi tersebut itu tidak terlepas dari
sifatnya yang khas sehingga membawa persoalan yang rumit dipecahkan berkenaan
Pada prakteknya terdapat berbagai istilah yang biasanya muncul ketika terjadi
dalam dunia siber. Marjie T. Britz, membagi 4 (empat) istilah yang biasanya muncul
berkaitan dengan hal tersebut, antara lain Computer crime, Computer-related crime,
57
Ibid
58
Edmon Makarim, Pengantar Hukum Telematika (Suatu Kajian Kompilasi), Op.Cit, hlm.
426.
56
transaksi elektronik sangat berkaitan dengan instrumen, media serta metode yang
digunakan dalam kejahatan yang dilakukan, sehingga istilah yang digunakan pun
pada penjelasan mengenai bagaimana kejahatan yang dilakukan dalam dunia siber,
sehingga dalam perkembangannya istilah kejahatan siber (cyber crime) lebih sering
digunakan.
istilah lain, yaitu cyberspace yang diambil dari data cybermetics. Pada mulanya
melalui jaringan komputer. John Perry Barlow pada tahun 1990 mengaplikasikan
perkembangannya, siber dapat membawa dampak positif dan negatif yang bisa
lahir sebagai suatu dampak negatif dari perkembangan aplikasi pada internet ini
disebut dengan kejahatan siber (cyber crime) yang mencakup semua jenis kejahatan
sebagai setiap kondisi dan situasi serta kemampuan yang dinilai dapat melakukan
tindakan atau gangguan atau serangan yang mampu merusak atau segala sesuatu yang
pertama yang membahas kejahatan internet dan komputer, membagi beberapa jenis
aktivitas yang masuk dalam kategori sebagai kejahatan dalam dunia siber, antara
lain:63
61
Ineu Rahmawati, “Analisis Manajemen Risiko Ancaman Kejahatan Siber (Cyber Crime)
Dalam Peningkatan Cyber Defense,: Jurnal Pertahanan & Bela Negara, Agustus 2017, Volume 7
Nomor 2, hlm 55
62
Iwan, dkk, Kajian Strategi Keamanan Cyber Nasional: Dalam Rangka Meningkatkan
Ketahanan Nasional di Bidang Keamanan Cyber, (Jakarta: Tesis Universitas Pertahanan Indonesia,
2012)., dalam Ibid hlm 56
63
Council of Europe. (2001). Council of Europe. Retrieve from Council of
Europe: http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7_
conv_budapest_en.pdf diakses pada 16 Novmber 2020
58
kejahatan dunia siber masih terbatas pada empat kelompok pelanggaran. Pertama,
pelanggaran hak cipta dan hak terkait. Yang terakhir, pelanggaran terkait konten yang
dalam dunia siber sendiri bila dikhususkan pada kejahatan yang berkaitan dengan
komputer, bisa dikategorikan dalam dua kategori utama yakni yang bersifat aktif dan
An active crime is when someone uses a computer to commit the crime, for
example, when a person obtains access to a secured computer environment or
telecommunications device without authorization (hacking). A passive computer
crime occurs when someone uses a computer to both support and advance an
64
Ibid
65
Hamid Jahankhani, Ameer Al-Nemrat, Amin Hosseinian-Far, “Cybercrime classification and
characteristics”, dalam Babak Akhgar, Francesca Bosco, Andrew Staniforth, Cyber Crime and Cyber
Terrorism Investigator’s Handbook, (Sheffield, Elsevier , 2014), hlm 154
59
Jika melihat dari klasifikasi di atas, maka dapat disimpulkan bahwa dalam
menganalisis kejahatan yang terjadi dalam dunia siber, terdapat dua patokan utama,
yakni apakah kejahatan tersebut merupakan kejahatan tradisional yang telah diketahui
66
Ibid
60
secara umum dimana system teknologi menjadi instrument atau alat, ataukah yang
kedua yakni apakah kejahatan tersebut merupakan kejahatan baru yang terbentuk
dalam pelaksanaan system teknologi di dalam dunia siber. Regner Sablon dkk,
kemudian mencoba membangun taksonomi dari kejahatan siber yang terdiri dari
kejahatan-kejahatan yang sangat sering terjadi dalam dunia siber akhir-akhir ini,
67
REGNER SABILLON, Cybercrime and Cybercriminals: A Comprehensive Study,
International Journal of Computer Networks and Communications Security, VOL. 4, NO. 6, JUNE
2016, hlm 171
68
Ibid hlm. 172, lihat juga dalam International Telecommunication Union – ITU (2014).
―Understanding cybercrime: phenomena, challenges and legal response‖ (pp. 12-42). Edited by
Marco Gercke.
Geneva,Switzerland.http://www.itu.int/ITUD/cyb/cybersecurity/docs/CybercrimelegislationEV6.pdf
dan European Network and Information Security Agency – ENISA (2014). ―ENISA Threat
Landscape 2014‖ (pp. 14-39) Heraklion,
Greece.<https://www.enisa.europa.eu/activitiesriskmanagement/evolving-threatnvironment/enisa-
threat-landscape/enisahreat-landscape2014/at_download/fullReport
61
Indonesia secara umum tidak menjelaskan definisi hukum untuk kejahatan siber,
(UU ITE) hanya mengatur kejahatan-kejahatan yang berkaitan dengan Informasi dan
dikaji secara mendalam dapat dibagi menjadi dua. Pertama, kejahatan yang
Informasi dan Transaksi Elektronik, ada tujuh jenis kejahatan yang diklasifikasikan
komputer dan teknologi terkait untuk melakukan kejahatan. Di bawah UU ITE, ada
internet, komputer, dan teknologi terkait. Kejahatan ini terkait dengan publikasi dan
69
Vidya Prahassacitta, Konsep Kejahatan Siber Dalam Sistem Hukum Indonesia, artikel
diakses dari https://business-law.binus.ac.id/2019/06/30/konsep-kejahatan-siber-dalam-sistem-hukum-
indonesia/ pada Kamis, 1 Oktober 2020
BAB III
di Indonesia
komputer yang telah berkembang sangat pesat ditambah pola interaksi dunia maya di
masyarakat yang beragam, kasus dan jenis kejahatan yang terjadi dalam sistem dan
transaksi elektronik pun semakin banyak dan beragam, sebagai contoh dalam kasus
kebocoran data pribadi, berdasarkan laporan dari perusahaan keamanan Gemalto, ada
4,5 miliar data telah dicuri selama paruh pertama 2018, Adapun jumlah kasus
pencurian data sebanyak 945 kasus. Sementara, pada 2017 kasus pencurian data
Kasus kebocoran data pengguna lainnya kembali dialami oleh startup unicorn
Indonesia. Kali ini giliran database pengguna e-commerce Tokopedia yang dibobol
peretas. Sebanyak 91 juta data pengguna dan lebih dari tujuh juta data merchant
Tokopedia dilaporkan dijual di situs gelap (dark web), dengan harga 5.000 dollar AS
atau sekitar Rp 75 juta (kurs rupiah saat berita ini ditulis). Pihak Tokopedia pun
70
Berita diakses dari https://www.liputan6.com/tekno/read/3665291/45-miliar-data-dicuri-
selama-6-bulan-pertama-2018, pada 19 Oktober 2020
63
64
rahasia pengguna seperti password dan informasi pembayaran, diklaim telah berhasil
Contoh lainnya dalam sistem dam transaksi jual beli secara elektronik dimana
elektronik di dunia maya atau virtual, pembeli dan penjual tidak bertemu secara
fisik, dan saling tawar menawar sebatas percakapan pada forum-forum jual beli
online, setelah menemui persetujuan dan sepakat akan barang dan harga, maka
transaksi melalui transfer pun bisa di lakukan. Namun hal tersebut memicu adanya
contoh dari tindak pidana penipuan melalui media elektronik yakni seseorang dengan
sengaja melakukan transaksi pada situs situs belanja online secara fiktif atau
seseorang yang melakukan penipuan dengan memanfaatkan sarana suatu situs atau
web bahkan melalui fasilitas email dengan memberikan data-data maupun janji
palsu.72
Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE),
71
https://tekno.kompas.com/read/2020/05/05/19080067/kasus-kebocoran-data-di-indonesia-
dan-nasib-uu-perlindungan-data-pribadi?page=all, Diakses tanggal 27 Desember 2020
72
Teguh Arifiyadi, Pemberantasan Cyber Crime dengan KUHP dalam
http://kominfo.go.id/index.php/content/detail, Diakses tanggal 19 Oktober 2020
65
2001 tentang Paten, Undang-Undang Nomor 15 Tahun 2001 tentang Merek, dan
perundang-undangan lainnya sampai saat ini, regulasi yang ada dianggap dapat
menjamin dan menjadi dasar pelaksanaan sistem dan transaksi elektronik termasuk
perlindungan hak pengguna layanan yang salah satunya adalah yang terkait dengan
dilarang bagi pelaku usaha dalam memasarkan dan memproduksi barang dan jasa
Transaksi Elektronik.
Jika dikaji ketentuan yang telah diatur di dalamnya, beberapa hal penting
penyelenggara sistem elektronik juga diatur dimana dalam Pasal 4 nya ditentukan:
73
Pasal 2 Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran Sistem dan
Transaksi Elektronik
67
Elektronik tersebut;
bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang
Syarat minimum tersebut kemudian dilengkapi dengan jaminan yang harus ada
pada penyelenggara sistem elektronik, sebagaimana yang diatur dalam Pasal 11 ayat
(1), yakni:
diselenggarakan.
68
Baik dalam sistem konvensional maupun secara elektronik, setiap transaksi tentu
memiliki risiko yang bisa bersumber dari alam, manusia ataupun sistem itu sendiri.
Risiko yang munculpun sangat beragam, khususnya dalam sistem elektronik dengan
cara, strategi atau metode yang digunakan oleh penyelenggara sistem, sifat
kerentanan terhadap risiko juga dapat semakin luas, dimana salah satunya melalui
sistem elektronik yang bersifat terbuka, hak atas privasi konsumen juga pengguna
dapat terlanggar.
Kerentanan tersebut tidak lepas dari ruang penyelenggaran sistem transaksi yang
terjadi secara elektronik atau dalam hal ini dalam ruang siber (cyberspace) yang
siber lebih tanpa batas bahkan dimensi ruang, hal ini dapat dilihat dari pengertian
Sistem dan Transaksi Elektronik, yakni terkait dengan kewajiban yang melekat pada
Kewajiban Ketentuan
Wajib menghindari Muatan Informasi - Penyelenggara Sistem Elektronik
perundangundangan.75
penyebarluasan Informasi
undangan.76
Wajib melaksanakan prinsip Penyelenggara Sistem Elektronik
75
Pasal 5 ayat (1) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran Sistem
dan Transaksi Elektronik
76
Pasal 5 ayat (2) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran Sistem
dan Transaksi Elektronik
70
meliputi:77
Pribadi;
dipertanggungjawabka, dan
Data Pribadi;
77
Pasal 14 ayat (1) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran
Sistem dan Transaksi Elektronik
71
Data Pribadi;
perundang-undangan.
Menghapus Informasi Elektronik Setiap Penyelenggara Sistem
bersangkutan.78
72
terdiri dari:
Indonesia.80
Wajib memiliki sarana dan prasarana Penyelenggara Sistem Elektronik
78
Pasal 15 ayat (1) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran
Sistem dan Transaksi Elektronik
79
Pasal 20 ayat (1) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran
Sistem dan Transaksi Elektronik
80
Pasal 20 ayat (2) Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran
Sistem dan Transaksi Elektronik
73
untuk
dalam menghindari
dan tanggung
prosedur
pengajuan komplain
Penyelenggara Sistem Elektronik Informasi tersebut paling sedikit
Elektronik;
Elektronik;
e. syarat kontrak;
81
Pasal 29 Peraturan pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaran Sistem dan
Transaksi Elektronik
74
undangan.82
Wajib melindungi pengguna dan Penyelenggara Sistem Elektronik
yang diselenggarakannya.83
Wajib memberikan informasi untuk Untuk keperluan proses peradilan
Amerika dan Eropa telah mengatur kewajiban penyedia layanan elektronik yang
rentan terhadap resiko sehingga dapat memuncul kan kejahatan siber dan dapat
Amerika Serikat misalnya sebagaimana yang diatur dalam 17 U.S. Code § 512
disebutkan.: 84
A service provider shall not be liable for monetary relief, or, except as
84
Diakses dari https://www.law.cornell.edu/uscode/text/17/512 pada 10 Desember 2020
76
3) the service provider does not select the recipients of the material except
a) the material is made available online bya person other than the service
provider;
(A) through the system or network to a person other than the person
and
Contoh lain yang dapat dilihat, yakni pengaturan di Eropa, dimana European
provider, sebagai mana yang diatur dalam Section 4 artikel 12 mengenai Liability of
“Mere conduit”
85
Diakses dari, alamat webste, https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?
uri=CELEX:32000L0031&rid=5 pada 10 Desember 2020
78
network, Member States shall ensurethat the service provider is not liable
transmission.
information transmitted in so far as this takes place for the sole purpose of
that the information is not stored for any period longer than is reasonably
3. This Article shall not affect the possibility for a court or administrative
Selain kedua Negara tersebut, Austria juga mengatur secara khusus kewajiban
diatur bahwa:86
86
Diakses dari https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?
uri=CELEX:52011SC1641&from=PL pada 10 Desember 2020
79
(1) A provider who makes available a search engine orother electronic tools
transmission
kepada dua isu utama dalam penyelenggaraan sistem dan transaksi elektronik, yakni
Pada perkembangannya didunia ini terdapat dua model legislasi terkait dengan
keterbukaan informasi dan data dan perlindungan privasi. Model pertama adalah
Model ini setidaknya diikuti oleh Canada, Hungaria, Meksiko, dan Thailand.87 Model
ini menurut Mahkamah Agung Canada sebagai peraturan yang baik dengan
ketentuan pelengkap yang dapat dan wajib untuk diinterpretasikan secara harmonis.88
Terhadap model ini, David Banisar menyatakan bahwa ada kerugian ketika legislasi
87
David Banisar, 2011, The Right to Information and Privacy: Balancing Rights and
Managing Conflict, World Bank Institute, hlm 17, dalam Anggara, DKK, , Menyeimbangkan Hak:
Tantangan Perlindungan Privasi dan Menjamin Akses Keterbukaan Informasi dan Data di Indonesia,
(Institute for Criminal Justice Reform, Jakarta, 2015) hlm 13
88
Ibid
80
perlindungan privasi dan keterbukaan informasi menjadi satu. Dengan mengatur dua
dua pihak yang saling bertentangan karena mendukung salah satu tindakan. Dan
Sementara itu ada model kedua yang mengadopsi dua legislasi yang mengatur
mengenai keterbukaan informasi dan perlindungan privasi. Karena itu jika ada
legislasi baru yang akan disahkan maka harus dipastikan adanya harmonisasi
diantara kedua legislasi tersebut. Jika harmonisasi ini diabaikan, kedua legislasi
tersebut akan berbenturan dan diperlukan upaya untuk melakukan revisi kembali atas
keterbukaan informasi dan perlindungan privasi diatur secara terpisah. Saat ini,
amanat dari Pasal 15 ayat (3) Peraturan Pemerintah No 82 tahun 2012 tentang
“Ketentuan lebih lanjut mengenai pedoman perlindungan Data Pribadi dalam Sistem
Elektronik sebagaimana dimaksud pada ayat (2) diatur dalam Peraturan Menteri.
89
Ibid
90
Ibid
81
Pribadi (selanjutnya dibaca: Permen Kominfo No.20 Tahun 2016) yang diundangkan
pada tanggal 1 Desember 2016. Dalam Permen Kominfo No.20 Tahun 2016
disebutkan dalam pengertian tentang apa yang dimaksud dengan data pribadi, di
dalam Pasal 1 angka 1, disebutkan bahwa “Data Pribadi adalah data perseorangan
kerahasiaannya”
Adapun cakupan dari perlindungan data pribadi, sebagaimana yang diatur dalam
Permen Kominfo No.20 Tahun 2016 tersebut dapat dilihat pada Pasal 2 ayat (1) yang
c. penyimpanan;
82
e. pemusnahan”
pengguna , apalagi tingkat regulasinya yang berada pada tataran peraturan Menteri,
jika dikaji dari pentingnya materi muatan yang diatur, sudah seharusnya regulasi
data pribadi.
data pribadi yang mulai menguat seiring dengan meningkatnya jumlah pengguna
telepon seluler dan internet. Sejumlah kasus yang mencuat, terutama yang memiliki
keterkaitan dengan kebocoran data pribadi seseorang dan bermuara kepada aksi
91
Riwayat pengusulan ruu perlindungan data pribadi dapat dilihat pada website
https://www.dpr.go.id/uu/detail/id/353
83
Potensi pelanggaran hak privasi atas data pribadi tidak saja ada dalam kegiatan
on-line tetapi juga kegiatan off-line. Potensi pelanggaran privasi atas data pribadi
secara on-line misalnya terjadi dalam kegiatan pengumpulan data pribadi secara
dan transaksi elektronik di Indonesia telah tersangkut kasus yang berkaitan dengan
data pribadi. Seperti kasus Telkomsel melawan Denny siregar sebagai pengguna atau
pada 5 Juli 2020, data pribadi milik Denny Siregar tersebar media sosial. Data
milik Denny ini diunggah oleh akun twitter @opposite6891 berupa unggahan foto
dan tertulis Access Point Name (APN) Telkomsel. Telkomsel kemudian melakukan
berasal dari FPH, seorang karyawan outsourcing yang berprofesi sebagai Customer
Service (CS) DI Grapari Rungkut Surabaya, Jawa Timur. Kasus tersebut berlanjut
lainnya adalah PT Indosat Ooredo melawan Ilham Bintang yang saat ini tengah
dalam pemeriksaan di persidangan. Dalam kasus tersebut pelanggan atas nama Ilham
Bintang menggugat PT Indosat dikarenakan raibnya uang miliknya setelah data SIM
Card nya telah dipalsukan oleh orang lain, yang kemudian mengakses data
Contoh kasus lain yang menimpa perusahaan penyedia jasa dan transaksi
elektronik yaitu perusahaan Tokopedia dimana pada awal Mei 2020 Tokopedia
menginfokan memiliki dan akan menjual 91 juta data pengguna Tokopedia. Data
yang sebelumnya diperjualbelikan seharga USD 5.000 atau sekitar Rp 70 juta itu kini
transaksi elektronik dan data pribadi, dan secara khusus korporasi penyeleggara
risiko kerugian terhadap pelanggan, saat digunakan, seperti proses pengolahan data
95
Berita diakses dari https://megapolitan.kompas.com/read/2020/11/03/05150081/ilham-
bintang-gugat-indosat-dan-commonwealth-bank-total-rp-200-miliar?page=all pada 6 Desember 2020
96
Berita diakses dari https://www.jawapos.com/oto-dan-tekno/teknologi/05/07/2020/91-juta-
data-akun-tokopedia-bocor-dan-disebar-di-forum-internet/ pada 6 Desember 2020
85
sistem penyimpanan data pengguna yang aman serta jaminan penegakan hukum jika
terjadi pelanggaran oleh Penyedia jasa sistem dan transaksi elektronik., hal tersebut
tidak lepas dari sistem dan transaksi elektronik yang bersifat terbuka sehingga rentan
Transaksi Elektronik.
pengguna.97 Selain kasus tersebut, pada bulan September 2017, Equifax Inc,
pribadi hamper 143 juta penggunanya telah disusupi peretas yang dapat
menjelajahi jaringannya tanpa terdeteksi lebih dari 4 bulan, dan dampak dari
97
Taylor Armerding,Yahoo! Braces Itself for Enormous Class-Action Suit over Breaches,
NAKEDSECURITY(Sept. 5, 2017), https://nakedsecurity.sophos.com/2017/09/05/yahoo-
bracesitself-as-judge-rules-that-its-on-the-hook-for-a-class-action-suit. diakses pada 10 Desember
2020
86
action,98 serta pemecatan CEO lama Equifax serta serangkaian teguran publik
di Capitol Hill.99
menjadi korban langsung dari adanya serangan siber, namun dampak dari hal
tersebut adalah bocornya data pribadi jutaan pengguna, hal itu kemudian
98
Eduard Goodman,The Equifax Data Breach and Its Impact on Business,LAW360 (Sept.
14,2017), https://www.law360.com/articles/963870/the-equifax-data-breach-and-its-impact-
onbusinesses. diakses pada 10 Desember 2020
99
Hamza Shaban,‘This is a Travesty’: Lawmakers Grill Former Equifax Chief Executive on
Breach Response,WASH.POST(Oct. 3, 2017), https://www.washingtonpost.com/news/the-
switch/wp/2017/10/02/what-to-expect-from-equifaxs-back-to-back-hearings-on-capitol-hill-this-week
diakses pada 10 Desember 2020
87
Undang Nomor 18 Tahun 2010 tentang Tindak Pidana Pencucian Uang: (d)
yang terkait dengan perlindungan data privasi pada sistem dan transaksi
bahwa “setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
penjara maksimal dua tahun dan atau denda maksimal Rp 200 juta (dua ratus
juta rupiah).
pasal selanjutnya, yaitu pada Pasal 30 sampai Pasal 33 dan juga pada Pasal 35
yang masuk ke dalam BAB VII mengenai Perbuatan Yang Dilarang. Dengan
dimana pada Pasal 31 ayat (1) disebutkan “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
dan/atau Sistem Elektronik tertentu milik Orang lain.” Kemudian pada ayat
(2) disebutkan, “Setiap Orang dengan sengaja dan tanpa hak atau melawan
Dokumen Elektronik yang tidak bersifat publik dari, ke, dan didalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang
Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.” Lantas,
pada ayat (2) disebutkan, “Setiap Orang dengan sengaja dan tanpa hak atau
Orang lain yang tidak berhak.” Terakhir, pada ayat (3) disebutkan,
Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
Selain itu juga diatur dalam Pasal 48 ayat (1) , ayat (2), dan ayat (3) yang
menyebutkan:
harus jelas terlebih dahulu siapa yang dapat dipertanggungjawabkan. Hal ini
bertanggung jawab;
jawab.
101
Barda Nawawi Arief, “Masalah Pemidanaan Sehubungan Perkembangan Delik-Delik
khusus dalam masyarakat Modern,” Kertas Kerja, pada Seminar Perkembangan Delik-delik Khusus
dalam Masyarakat yang mengalami Modernisasi BPHN-FH UNAIR Surabaya, Tanggal 25-27
Februari 1980 (Bandung : Bina Cipta, 1982), h. 105-107.
102
Muladi dan Dwidja Priyatno, Pertanggungjawaban Pidana Korporasi, (Jakarta: Kencana
Prenada Media Group, 2011), hlm 46
92
sama yang bertindak untuk dan atas nama korporasi didalam maupun diluar
Lingkungan Korporasi”.
pelanggaran hak privasi atas data pribadi tidak saja ada dalam kegiatan on-
yang dalam dunia telematika tergolong dalam suatu tindak pidana yang biasa
pada Pasal 26 ayat (1), bahwa “Kecuali ditentukan lain oleh peraturan
dapat dilihat dalam ketentuan Pasal 26 ayat (2) UU ITE yang mengatur
pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan
dana dan/ atau segala bentuk dukungan atau fasilitas lainnya dari
korporasi;
kepentingan Korporasi;
103
Pasal 4 ayat (2) Peraturan Mahkamah Agung Nomor 13 Tahun 2016 tentang Tata Cara
Penanganan Perkara Tindak Pidana Oleh Korporasi
104
Rony Sapotra. "Pertanggunggjawaban Pidana Koroporasi Pidana Korupsi; Jumal Cita
Hukum, 2, no.2 (2015), hl 279,
97
konten alau materi lertentu yang melanggar hukum, 106 namun tidak
dan/atau Korporasi.”
Elektronik
107
Rancangan Undang-Undang (RUU) Perlindungan Data Pribadi, diakses dari
http://www.dpr.go.id/dokakd/dokumen/RJ2-20200217-053705-3169.pdf, pada 5 Oktober 2020
108
Ibid
99
hambatan agar tidak terjadi perbuatan pidana dan untuk itu dibutuhkan
munculnya resiko terhadap data privasi serta semua hal-hal yang mendukung
pelanggaran data privasi oleh korporasi dapat juga digunakan untuk menilai
109
Leden Marpaung, Tindak Pidana Korupsi (Pemberantasan dan Pencegahan), (Jakarta:
Djambatan, 2001), hlm 74.
100
diselenggarakan
persetujuan pengguna
perjanjian;
110
Claudio A. Ardagna, dkk, Trust Management, dalam Milan Petkovi´c , Security, Privacy,
and Trust inModern Data Management, (Berlin Heidelber: Springer, 2007) hlm 103
104
111
Ibid
105
dalam Pasal 46 ayat (2), yang menyatakan bahwa kontrak elektronik dianggap
sah apabila:
perundang-undangan;
ketertiban umum.
syarat sah perjanjian secara umum sebagaimana yang diatur di dalam Kitab
PP PSTE ini, diatur juga tentang syarat minimum materi muatan dalam suaatu
sedikit memuat:
pihak;
tersembunyi; dan
dalam hal ini pihak-pihak yang digunakan datanya dalam hal ini
yang dimaksud.
Elektronik
Kaidah ini diatur dalam Pasal 15 ayat (3) PP PSTE yang mengatur
di bawah kendalinya.
penghapusan
Pribadi;
dan/atau
pengadilan tersebut.
mengenai:
hal ini ketika terjadinya pelanggaran data privasi akibat tidak ada atau
untuk para hakim, Perma ini juga ditujukan kepada penegak hukum
proses pidana masih sangat terbatas, salah satu penyebabnya adalah prosedur dan tata cara
pemeriksaan korporasi sebagai pelaku tindak pidana masih belum jelas…
114
Tim Pokja Penyusun Pedoman Pertanggungjawaban Pidana Korporasi,Tata Cara
Penanganan Perkara Pidana Korporasi, (Jakarta: KPK dan Mahkamah Agung, 2017)hlm.v
112
Pengurus.
data privasi, pada sub bab sebelumnya telah dibahas, dimana baik di
korporasi.
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak
Pasal 96 ‘‘Setiap orang atau badan hukum yang tanpa hak mencetak,
pidana penjara paling lama 10 (sepuluh) tahun dan denda paling banyak
korporasi, padahal jika dilihat dalam ketentuan Perma No. 13 tahun 2016
(tiga) kali dari maksimal pidana denda yang diancamkan. Pada ayat (4)
diatur bahwa:
115
Rancangan Undang-Undang (RUU) Perlindungan Data Pribadi, diakses dari
http://www.dpr.go.id/dokakd/dokumen/RJ2-20200217-053705-3169.pdf, pada 5 Oktober 2020
115
Korporasi;
“keterangan Korporasi merupakan alat bukti yang sah” dan diatur juga
tuntutan pidana tambahan atau tindakan tata tertib yang dapat dikenakan
pemidanaan berupa:
pidana;
tertentu;
dan/atau;
pidananya atas dasar pelanggaran data privasi, padahal jika dilihat pada
data kasus yang terjadi sudah banyak data privasi pengguna yang bocor
sector lainnya dengan total 277 kasus selama bulan Januari hingga Juni
2020.116
116
Ibid
118
dianggap baik sehingga dianut dan apa yang dianggap buruk sehingga
dihindari.117
117
Soerjono Soekanto, Faktor-Faktor Yang Mempengaruhi Penegakan Hukum, (Jakarta:
Raja Grafindo Persada, 2008) hlm, 80-87
119
digunakan.
A. Kesimpulan
beberapa simpulan yang menjadi intisari dari hasil penelitian ini, antara lain :
120
121
B. Saran
pengguna layanan.
pribadi pengguna.
regulasi yang mengatur standar sistem yang menjadi kewajiban bagi korporasi
saat digunakan, tetapi juga setelah digunakan. Standar sistem tersebut dapat
dijadikan indikasi ada atau tidaknya pelanggaran pidana yang telah dilakukan
Korporasi;
elektronik, dan secara khusus bagi pengguna layanan sistem dan transaksi
elektronik untuk dapat cermat dalam memilih layanan sistem dan transaksi
elektronik.
DAFTAR PUSTAKA
BUKU
Prasada, 2006)
Arief, Barda Nawawi, Bunga Rampai Hukum Pidana, Bandung: Citra Aditya
Bakti 1996,
1989).
Banisar, David, The Right to Information and Privacy: Balancing Rights and
Chairul, Huda, “Dari Tiada Pidana Tanpa Kesalahan” Menuju Kepada “Tiada
2006 )
Press,2005)
123
124
Babak Akhgar, Francesca Bosco, Andrew Staniforth, Cyber Crime and Cyber
Sinta Dewi Rosadi, Cyber Law: Aspek Data Privasi menurut Hukum
Publications, 2004)
IKAPI, 2007)
(Cyber Crime) Dalam Peningkatan Cyber Defense”, Jurnal Pertahanan & Bela
Penanganan Perkara Pidana Korporasi, (Jakarta: KPK dan Mahkamah Agung, 2017)
Babak Akhgar, Francesca Bosco, Andrew Staniforth, Cyber Crime and Cyber
(Cyber Crime) Dalam Peningkatan Cyber Defense,: Jurnal Pertahanan & Bela
https://www.unodc.org/documents/organized-
THE COUNCIL of 27 April 2016 on the protection of natural persons with regard to
the processing of personal data and on the free movement of such data, and
https://gdpr-info.eu/art-4-gdpr/
http://www.dpr.go.id/dokakd/dokumen/RJ1-20200217-053705-3960.pdf
128
https://www.liputan6.com/tekno/read/3665291/45-miliar-data-dicuri-selama-6-
bulan-pertama-2018
https://www.alinea.id/nasional/polri-kejahatan-pencurian-data-pribadi-di-level-
bahaya-b1ZQw9vR0
https://www.britannica.com/topic/cybercrime
Europe: http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_c
onv_budapest_/7_conv_budapest_en.pdf
Marco Gercke.
Geneva,Switzerland.http://www.itu.int/ITUD/cyb/cybersecurity/docs/Cybercrimelegi
Greece.<https://www.enisa.europa.eu/activitiesriskmanagement/evolving-
threatnvironment/enisa-threat-landscape/enisahreat-
landscape2014/at_download/fullReport
https://www.liputan6.com/tekno/read/3665291/45-miliar-data-dicuri-selama-6-
https://tekno.kompas.com/read/2020/05/05/19080067/kasus-kebocoran-data-di-
Desember 2020
129
http://kominfo.go.id/index.php/content/detail
https://www.law.cornell.edu/uscode/text/17/512
webste, https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?
uri=CELEX:32000L0031&rid=5
uri=CELEX:52011SC1641&from=PL
Breaches,NAKEDSECURITY(Sept. 5, 2017),
https://nakedsecurity.sophos.com/2017/09/05/yahoo-bracesitself-as-judge-rules-that-
its-on-the-hook-for-a-class-action-suit..
https://www.washingtonpost.com/news/the-switch/wp/2017/10/02/what-to-expect-
from-equifaxs-back-to-back-hearings-on-capitol-hill-this-week.
PERATURAN PERUNDANG-UNDANGAN