Anda di halaman 1dari 15

MAKALAH

KASUS CYBER CRIME DAN KEBOCORAN DATA YANG TERJADI DI


INDONESIA

Untuk Memenuhi Tugas Mata Kuliah Hukum Teknologi Informasi

Dosen

Cecep Sutrisna, S.H., M.H.

Disusun oleh

Vianka Meisya Azzahra

41151010200002

PROGRAM STUDI ILMU HUKUM

UNIVERSITAS LANGLANGBUANA BANDUNG

2021

1
ABSTRAK

Data adalah sekumpulan informasi atau juga keterangan-keterangan dari suatu hal yang
diperoleh dengan melalui pengamatan atau juga pencarian ke sumber-sumber tertentu. Data juga
bisa berupa informasi yang dimiliki seseorang dan bersifat rahasia. Perkembangan teknologi
informasi yang pesat ternyata membawa dampak negatif pada pengguna, yaitu kemungkinan
terjadinya kebocoran data pribadi. Seringnya terjadi pencurian data dikarenakan kelalaian
manusia itu sendiri,diantaranya adalah meminjamkan gadget dengan sembarangan tanpa adanya
persetujuan diantara kedua belah pihak,lalu penggunaan password dan email yang mudah dan
dapat dikenali,bahkan kebanyakan privasi privasi berupa data pribadi disimpan dalam notebook
gadget kita masing masing.Oleh karena itu perlu berhati hati apabila disalahgunakan oleh oknum
oknum tertentu akan menyebabkan kerugian yang sangat besar bagi seseorang yang mengalami
pencurian data.

2
KATA PENGANTAR

Puji syukur selalu terucap kepada Allah SWT yang sampai saat ini telah memberikan nikmat
sehat, sehingga saya bisa menyelesaikan tugas makalah tanpa terkendala masalah berarti. Terima
kasih juga saya ucapkan kepada kedua orang tua, dosen, teman yang turut membantu. Sebagai
mahasiswa, saya menyadari masih banyak kekurangan dalam pembuatan makalah ini. Oleh karena
itu saya secara pribadi memohon maaf atas kesalahan yang mungkin ada pada isi makalah. Saya
harap isi makalah yang berjudul “KASUS CYBER CRIME DAN KEBOCORAN DATA YANG
TERJADI DI INDONESIA” bisa bermanfaat bagi pembaca. Mohon untuk memaklumi jika
terdapat penjelasan yang sulit untuk dimengerti. Untuk itu saya mengharapkan kritik maupun
saran, sehingga saya bisa memperbaikinya dikemudian hari. Terima kasih atas perhatian dan
waktunya untuk segan membaca makalah yang saya buat.

Bandung, 28 Mei 2021

Vianka Meisya Azzahra

3
DAFTAR ISI

KATA PENGANTAR……………………………………………………………………………3
DAFTAR ISI …………….……………………………………………………………………….4
BAB 1 PENDAHULUAN
1.1 Latar Belakang…………………………………………………………………………...5
1.2 Rumusan Masalah……………………………………………………………………….6
1.3 Tujuan…………………………………………………………………………………….6
BAB II PEMBAHASAN
2.1 Pengertian Cyber Crime………………………………………………………………...7
2.2 Jenis-Jenis Cyber Crime……………….………………………………….…………….7
2.3 Landasan Hukum Dari Cyber Crime……………………………………………….….9
2.4 Cara Mencegah Terjadinya Cyber Crime…………………………………………….10
2.5 Contoh Kasus Dan Analisa Kebocoran
Data Di Indonesia……………………………………………………………………....11
2.6 Analisa Dari Sudut Pandang
Hukum Teknologi Informasi………………………………………………………….11
BAB III PENUTUP
3.1 Kesimpulan……………………………………………………………………………..14
3.2 Saran…………………………………………………………………………………….14
DAFTAR PUSTAKA…………………………………………………………………………...15

4
BAB 1
PENDAHULUAN

1.1 Latar Belakang

Di era globalisasi ini, perkembangan teknologi semakin pesat. Dunia digital telah
membawa banyak perubahan dalam cara manusia melakukan banyak hal. Hal ini terbukti
dengan munculnya berbagai inovasi teknologi di seluruh dunia. Perkembangan zaman telah
memberikan peran sentral bagi teknologi informasi dalam aspek kehidupan masyarakat.
Perkembangan teknologi memang sangat dibutuhkan untuk menunjang kehidupan manusia.
Teknologi dapat digunakan untuk memperbaiki kehidupan ekonomi dan analis manusia. Hal
ini dikarenakan teknologi informasi telah menghapus batas jarak, ruang, dan waktu sehingga
meningkatkan produktivitas dan efisiensi secara signifikan.
Peranan teknologi informasi dalam kehidupan manusia, secara langung atau tidak
langsung juga berperan dalam kehidupan social masyarakat, termasuk dalam bidang hukum.
Di sinilah yang akhirnya memunculkan perangkat yang mengkombinasikan kebutuhan
teknologi terhadap hukum. Teknologi informasi kemudian mengikatkan diri dalam suatu
system aturan sebagai langkah untuk mendapatkan “pengakuan” agar teknologi informasi
memilki norma-norma yang baku, sehingga mampu menjadi bingkai bagi aktivitas teknologi
informasi. Kemudian lahirlah istilah hukum teknologi informasi sebagai representasi dari
kepentingan perangkat teknologi informasi sebagai “pengakuan” hukum teknologi informasi.
Perkembangan teknologi akan semakin berkembang hingga saat ini dan juga manusia
semakin bergantung pada kebutuhan teknologi.Salah satunya adalah kemunculan internet
yang sangat berkembang pesat mulai dari 2g hingga saat ini yang sedang dalam proses
pengujian yaitu 5g. Semakin cepatnya perkembangan internet juga membuat perubahan
dalam beberapa etika manusia di bidang industry. Salah satunya adalah kemunculan industry
yang pada awalnya manusia digantikan dengan mesin manual hingga mesin manual yang
dapat dikontrol dengan internet dari jarak yang jauh.Internet juga memudahkan manusia
dalam menggunakan dan memahami sesuatu,karena semua hal yang berada di internet dapat
dijangkau dan dipelajari dengan mudah yaitu dengan internet itu sendiri.Internet juga
berkembang akibat gadget yang dimiliki manusia juga semakin baik,yang pada awalnya
manusia menggunakan mobilephone seukuran gengaman tangan dan hingga saat ini berubah
menjadi smartphone yang dapat disimpan di saku masing masing. Oleh karena itu, perlu
berhati-hati dalam menggunakan gadget yang saat ini langsung terhubung dengan internet
karena banyaknya terjadi penyadapan data pribadi dan etika yang dilanggar orang lain dalam
menjebak dan menyengsarakan penggunanya.

5
1.2 Rumusan Masalah

1. Apa yang dimaksud dengan Cyber Crime?


2. Apa saja jenis-jenis Cyber Crime?
3. Apa landasan hukum dari Cyber Crime?
4. Bagaimana cara mencegah Cyber Crime?
5. Bagaimana contoh dan analisa dari kasus kebocoran data di Indonesia?

1.3 Tujuan
1. Untuk mengetahui dan memahami apa yang dimaksud dengan Cyber Crime
2. Untuk mengetahui dan memahami jenis-jenis dari Cyber Crime
3. Untuk mengetahui dan memahami apa saja landasan hukum dari Cyber Crime
4. Untuk mengetahui dan memahami bagaimana cara pencegahan dari Cyber Crime
5. Untuk mengetahui dan memahami seperti apa contoh dari kasus kebocoran data di
Indonesia

6
BAB II
PEMBAHASAN

2.1 Pengertian Cyber Crime


Pengertian Cyber Crime adalah segala jenis kejahatan yang dilakukan dengan
menggunakan teknologi komputer, jaringan internet dan juga perangkat-perangkat digital
lainnya. Dalam pengertian lain, Cyber Crime atau kejahatan dunia maya adalah perilaku ilegal
yang dilakukan individu atau sekelompok orang yang menyerang sebuah sistem keamanan
komputer atau data-data yang ada dalam computer. Kejahatan Cyber Crime dilakukan dengan
beragam motif, mulai dari kepuasan diri atau keisengan sampai kejahatan yang merugikan secara
ekonomi ataupun politik. Jenis kejahatan ini pun beragam sesuai dengan kemampuan pelaku
dalam penguasaan bidang Teknologi.

Contoh cyber crime misalnya adalah penipuan jual beli online, pembobolan kartu kredit,
penyebaran konten ilegal di internet, pembajakan akun medsos, pencurian data di situs website
tertentu dll.

2.2 Jenis-Jenis Cyber Crime

1. Pencurian Data

Pencurian data atau data theft merupakan tindakan ilegal dengan mencuri data dari sistem
komputer untuk kepentingan pribadi atau dikomersilkan dengan menjual data curian kepada
pihak lain. Contoh kasus data theft adalah pembobolan jutaan data akun tokopedia beberapa
waktu lalu.

2. Akses ilegal

Lewat akses ilegal atau unauthorized access, seseorang yang tidak bertanggung jawab bisa
memasuki atau menyusup ke dalam suatu skema jaringan komputer tanpa izin atau tanpa
sepengetahuan dari pemilik. Oleh karena hal ini, biasanya korban akan kehilangan data penting.
Tak jarang juga aksi ini merupakan langkah yang diambil oknum tertentu untuk melakukan aksi
penipuan dengan memakai nama pemilik akun.

3. Hacking dan Cracking

Hacking dan Cracking adalah aktivitas menerobos atau mencari celah keamanan suatu sistem
komputer. Orang yang melakukan hacking disebut hacker, sedangkan pelaku cracking disebut
cracker.

7
Dalam definisi aslinya, seorang hacker adalah orang yang menyusup kedalam suatu sistem untuk
mencari kelemahan sistem kemudian memberitahukan pemilik sistem tentang celah
keamanannya. Biasanya perusahaan menawarkan imbalan untuk hal seperti ini. Berbeda dengan
cracking dimana ketika berhasil masuk kedalam suatu sistem, maka mereka akan merusak sistem
atau menggunakannya untuk kepentingan tertentu.

4. Carding

Carding adalah kejahatan yang berhubungan dengan kartu kredit atau atm. Dengan manipulasi
tertentu pelaku akan mendapatkan data kartu korban. Setelah itu data akan diduplikat dan kartu
akan dikloning untuk digunakan secara ilegal.

5. Defacing

Defacing biasanya dilakukan dengan tujuan iseng atau pamer kemampuan. Cara kerjanya adalah
dengan menerobos suatu sistem kemudian mengubah tampilan sistem tersebut. Kasus defacing
sempat dialami oleh situs telkomsel beberapa tahun lalu.

6. Cybersquatting

Cybersquatting ialah tindakan penyalah gunaan nama domain website. Umumnya pelaku
menyerobot nama perusahaan atau public figur. Misalnya pelaku membeli domain
raffiahmad..com, jika RA ingin memakai domain tersebut maka ia harus membelinya pada
pelaku.

7. Cyber Typosquatting

Cyber typosquatting adalah kejahatan siber dengan membuat domain yang persis seperti domain
perusahaan/orang lain. Tujuannya adalah untuk menipu orang lain atau biasanya menyebarkan
berita bohong.

8. Menyebarkan Konten Ilegal

Pembajakan software, film atau apapun di internet selain melanggar hak kekayaan intelektual,
sebetulnya bisa bisa juga dimasukan ke kategori kejahatan siber. Bagaimanapun apa yang
dibagikan di internet harus lewat persetujuan developer atau para pembuatnya. 

9. Malware

Malicius Software atau Malware adalah program yang dirancang untuk menyusup ke sistem
komputer dan menginfeksi data-data didalamnya. Umumnya malware disusupkan kedalam
sebuah software yang kemudian disebarkan di jaringan internet. Ketika seseorang mendownload
dan menginstal program tersebut di komputer, maka malware akan melakukan tugasnya dengan
merusak atau bahkan mencuri data-data di komputer.

8
10. Cyber Terorism

Suatu kejahatan dunia maya dapat dikategorikan sebagai cyber terorism apabila telah
membahayakan pemerintahan atau fasilitas-fasilitas penting. Misalnya rumah sakit.

2.3 Landasan Hukum Dari Cyber Crime

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik


(ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008,
walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw
guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah
payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian
hukum.

2. Pasal 27 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal
45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan
terhadap kesusilaan”

3. Pasal 28 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
elektronik.”

4. Pasal 29 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau
menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana
denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).”

5. Pasal 30 UU ITE tahun 2008 ayat 3 : “Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal
access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan)
dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).”

6. Pasal 33 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau
mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.”

9
7. Pasal 34 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan,
menyediakan atau memiliki.”

8. Pasal 35 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi
elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau
dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).”

2.4 Cara Mencegah Terjadinya Cyber Crime

1. Penetration Testing
Cara mencegah cyber crime yang pertama adalah dengan melakukan penetration testing
secara rutin. Hal ini perlu dilakukan untuk mengetahui apakah sistem website atau
aplikasi yang dikembangkan dan digunakan oleh perusahaan Anda memiliki kerentanan
yang dapat dieksploitasi oleh hacker.
2. Selalu memperbarui semua software yang digunakan
Pembaruan software ini penting untuk dilakukan karena menjadi salah satu cara
mencegah cyber crime.
3. Gunakan kata sandi yang kuat
Penggunaan password yang kuat merupakan salah satu cara mencegah cyber crime. Oleh
karena itu, sangat perlu menerapkan penggunakan kata sandi yang kuat untuk semua
sistem atau aplikasi yang dipergunakan. Antara satu aplikasi dengan aplikasi lain juga
tidak boleh menggunakan kata sandi yang sama.
4. Enkripsi dan backup data sensitif secara rutin
Di era digital, data merupakan aset penting untuk semua bidang. Backup data yang
dilakukan secara rutin akan membantu untuk memulihkan data yang hilang ketika terjadi
serangan cyber crime. Backup data juga akan melindungi data-data ketika terjadi
kerusakan pada sistem komputer. 
5. Jangan menggunakan software bajakan
Agar seluruh data-data penting aman, sebaiknya menggunakan peranti lunak resmi
dibandingkan bajakan. Sebab, software bajakan biasanya ditanami banyak malware yang
jika masuk ke dalam perangkat akan membuat masalah pada perangkat.
6. Selalu periksa data bank dan data kartu kredit secara teratur
7. Jangan sembarangan membagikan info pribadi
Jaga supaya informasi pribadi nggak jatuh ke tangan yang nakal dan salah. Jika nggak
terlalu penting-penting sekali, lebih baik jangan dimasukkan data-data pribadi yang
penting ke dalam media sosial. Jika ingin membagikan, bagikan kepada orang terpecaya,
jangan cuman orang terdekat saja. Karena, orang terdekat belum tentu orang yang
terpercaya.
8. Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan
Selain mengabaikan lampiran email dan URL / alamat web yang mencurigakan, jangan
hiraukan juga postingan-postingan aneh yang banyak bergentayangan di media sosial.

10
2.5 Contoh Dari Kasus Kebocoran Data Di Indonesia

Kasus Kebocoran Data Tokopedia

Terjadi kasus kebocoran data konsumen aplikasi belanja online Tokopedia. Hal ini
merupakan peristiwa yang mengejutkan karena mengetahui Tokopedia sudah termasuk sebagai
perusahaan startup unicorn meskipun kasus kebocoran data konsumen ini bukanlah yang pertama
kali terjadi pada aplikasi belanja online. Sebelumnya, aplikasi bukalapak juga sempat mengalami
kasus yang sama pada tahun 2019 lalu. Namun tetap saja, sebagai platform belanja online yang
memiliki nama yang besar dan banyak pengguna, keamanan data konsumen seharusnya menjadi
hal yang sangat penting dan patut diperhatikan Tokopedia. Dalam kasus ini, ada 91 juta data
pengguna aplikasi Tokopedia serta 7 juta data penjual per bulan maret 2020 yang datanya yang
bocor dan dijual di situs dark web dengan harga jual sebesar 5000 dollar Amerika Serikat.
Meskipun diperjualbelikan secara bebas, namun orang yang ingin mengunduh data tersebut harus
menggunakan VPN karena data tersebut ada di server Amerika. Terhitung sudah ada lebih dari
50 pengguna sudah mengunduh data tersebut. Walaupun pihak Tokopedia menyatakan bahwa
data yang bocor tersebut tidak mencakup data sensitif seperti password dan kode OTP, tetapi
mereka menghimbau pengguna aplikasi tetap mengganti password untuk menghindari hal-hal
yang tidak diinginkan.

2.6 Analisa Dari Sudut Pandang Hukum Teknologi Informasi

 Komentar terkait contoh kasus diatas :

Kelalaian yang dilakukan oleh Tokopedia tidak dapat langsung dikatakan salah
atau benar sebab jika dilihat dari sisi pengguna maka hal ini akan dapat dikatakan
salah atau tidak beretika sebab tokopedia dalam hal menjadi wadah
data-data pengguna tersebut tidak dapat menjaga keamanan data mereka sehingga
dapat merugikan para pengguna. Dari sisi Tokopedia, mereka pun sebenarnya korban,
mereka tidak secara langsung memberikan data-data tersebut namun sistem keamanan
mereka lah yang dibobol. Mereka sudah berbuat yang benar dengan tidak menjual
data pengguna dan memiliki sistem keamanannya.

Berdasarkan dari sudut pandang hukum teknologi informasi, terlepas dari


peristiwa yang dialami oleh Tokopedia, kebocoran data pribadi konsumen ini
membuktikan bahwa pembinaan dan pengawasan terhadap platform di Indonesia
tidak maksimal. Hal ini mengingat Kominfo sudah menyediakan regulasi dalam
bentuk Peraturan Menteri Komunikasi dan Informatika (Permenkominfo) No.20
Tahun 2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik. Terkait
konsumen, bocornya data pribadi jelas sudah banyak sekali pelanggaran yang
dilakukan, mengingat data pribadi diatur dalam beberapa regulasi seperti UU ITE,
bahkan di UUD.

11
Untuk itu pihak tokopedia, berkewajiban memberikan notifikasi dan
pemberitahuan kepada para konsumen secara tertulis terutama yang terdampak
insiden kebocoran data ini, seperti yang tertuang dalam ketentuan Pasal 14 ayat (5)
PP No.71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
Pasal itu menyatakan, “Jika terjadi kegagalan dalam perlindungan terhadap Data
Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan
secara tertulis kepada pemilik Data Pribadi tersebut”.

 Dasar Hukum Perlindungan Data Pribadi Pengguna Internet :

- Pasal 26 ayat (1) UU 19/2016 :


“Kecuali ditentukan lain oleh peraturan perundang-undangan, penggunaan setiap
informasi melalui media elektronik yang menyangkut data pribadi seseorang haru
dilakukan atas persetujuan orang yang bersangkutan.”

Penjelasan Pasal 26 ayat (1) UU 19/2016 :


Dalam pemanfaatan Teknologi Informasi, perlindungan data pribadi merupakan salah
satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian
sebagai berikut:

a. Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari
segala macam gangguan.
b. Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa
tindakan memata-matai.
c. Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan
pribadi dan data seseorang.

Jika terjadi penggunaan data pribadi seseorang tanpa izin dari orang yang
bersangkutan, maka orang yang dilanggar haknya itu dapat mengajukan gugatan atas
kerugian yang ditimbulkan.

- Peraturan Pemerintah Republik Indonesia Nomor 71 Tahun 2019 Tentang


Penyelenggaraan Sistem Dan Transaksi Elektronik (“PP PSTE”).

Definisi data pribadi terdapat dalam Pasal 1 angka 29 PP PSTE:


 
”Data Pribadi adalah setiap data tentang seseorang baik yang teridentifikasi dan/atau
dapat diidentifikasi secara tersendiri atau dikombinasi dengan informasi lainnya baik
secara langsung maupun tidak langsung melalui Sistem Elektronik dan/atau
nonelektronik.”

12
-  Pasal 30 ayat (3) UU ITE, yang berbunyi:
 
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.”

- Pasal 31 ayat (2) UU ITE, yang berbunyi :


“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa
pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau
penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang
ditransmisikan.”

- Pasal 33, UU ITE yang berbunyi :


“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

- Pasal 38 ayat (1) UU ITE, yang berbunyi :


“ Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan
Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan
kerugian.”

- Pasal 46 ayat (3) UU ITE, yang berbunyi :


“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).”

- Pasal 47 UU ITE, yang berbunyi :


“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).”

- Pasal 49 UU ITE, yang berbunyi :


“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33,
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).”

13
BAB III
PENUTUP

3.1 Kesimpulan

Hubungan hukum yang terjadi dalam kasus kebocoran data pribadi Tokopedia melibatkan 3
(tiga) subjek hukum, yaitu PT Tokopedia, Pengguna Tokopedia, dan Kementrian Komunikasi
dan Informatika yang masing-masing memilik hak dan kewajiban. Dalam tataran yuridis,
kedudukan Tokopedia pada UU ITE adalah sebagai Penyelenggara Sistem Elektronik (PSE)
Lingkup Privat yang memiliki beberapa tangggung jawab yang melekat padanya, khususnya
terkait dengan perlindungan data pribadi seperti mematuhi prinsip perlindungan data pribadi.

3.2 Saran

1. Mengingat pentingnya hak atas privasi dan perlindungan data pribadi di era teknologi
sekarang, saran kedepannya adalah untuk memperkuat regulasi data pribadi di Indonesia. Upaya
untuk melakukan hal tersebut adalah dengan meningkatkan penegakan hukum atas perlindungan
pribadi.

2. PT Tokopedia sangat disarankan untuk melakukan evaluasi mendalam terhadap keamanan


sistem mengingat terjadinya kasus kebocoran data pribadi adalah karena keamanan sistem yang
telah gagal melindungi data pribadi pengguna.

14
DAFTAR PUSTAKA

Abdul Halim Barkatullah, Hukum Transaksi Elektronik, Nusa Media, Bandung, 2017.

Danrivanto Budhijanto, Hukum Telekomunikasi, Penyiaran & Teknologi Informasi: Regulasi &
Konvergensi, Ctk. Pertama, Refika Aditama, Bandung, 2010.

Komalawati, D., MR, M. D., & Kartika, R. D. (2021). Kejutan Puluhan Miliar Tokopedia
Ditengah Kasus Kebocoran Data. jurnal of admiration, 2(1), 49-56.

Naufal, R. A. (2020). TANGGUNG JAWAB PT TOKOPEDIA DALAM KASUS


KEBOCORAN DATA PRIBADI PENGGUNA.

Shinta Dewi Rosadi, Aspek Data Privasi Menurut Menurut Hukum Internasional, Regional, dan
Nasional, Ctk. Pertama, Widya Padjajaran, Bandung, 2015.

Sidik, S. (2013). Dampak Undang-Undang Informasi dan Transaksi Elektronik (UU ITE)
terhadap Perubahan Hukum dan Sosial dalam Masyarakat. Jurnal Ilmiah Widya, 1(1), 1-7.

15

Anda mungkin juga menyukai