Judul
SOSIAL
B. Latar Belakang
memodernisasi pola pikir manusia, peradaban dunia saat ini dicirikan dengan
face to face. Pesatnya arus komunikasi dan pertukaran informasi secara masif di
dunia maya juga memungkin masyarakat saat ini dengan mudah melakukan
teknologi ini2, kemajuan dalam hal informasi dan teknologi tersebut tidak
selamanya berdampak positif bagi negara atau masyarakat karena dalam dampak
positif selalu diikuti pula dampak negatifnya, kemajuan terkadang justru menjadi
1
Didik M. Arief Mansur dan Ellisatris Gultom, “Cyber Law Aspek Hukum Teknologi
Informasi”, Reflika Aditama, Bandung, 2005, Hal 1.
2
Anna Maria Salamor et al., 2020. “Child Grooming Sebagai Bentuk Pelecehan Seksual
Anak Melalui Aplikasi Permainan Daring”. SASI 26, No. 4, Hal. 490.
1
2
sarana yang subur bagi perkembangan suatu kejahatan, dalam hal ini terkhusus
kejahatan cyber3.
dalam cyberspace (dunia siber) yang dilakukan oleh manusia atau mesin atas
kegiatan di ruang siber yaitu hukum siber yang diatur dalam Undang- Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Jo. Undang –
Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang- Undang Nomor
komunikasi.
Salah satu bentuk cybercrime yang femomeal terjadi saat ini ialah perbuatan
penyebaran data pribadi atau doxing. Secara umum doxing sebagai tindakan
tanpa izin mereka, terutama dengan cara yang mengungkapkan nama, alamat, dan
data sebagai bentuk indikator ketika tindakan pelanggaran hak privasi daring ini
terjadi.5 Doxing dapat menjadi pintu masuk dari kejahatan dunia maya lebih lanjut
3
Radita Setiawan dan Muhammad Okky Arista, Efektivitas Undang-Undang Informasi
Dan Transaksi Elektronik Di Indonesia Dalam Aspek Hukum Pidana, Recidive Vol 2 No 2 Mei-
Agustus 2013, Hal 140.
4
Josua Sitompul., Cyberspace, cybercrimes, cyberlaw : Tinjauan Aspek Hukum Pidana
Jakarta. Tatanusa, 2012, Hal 15.
5
Lisa Bei Li, Federal Communications Law Journal Vol. 70 Data Privacy in the Cyber Age:
Recommendations for Regulating Doxing and Swatting, 2018, Hal 318.
3
termasuk pencurian identitas, kartu kredit dan/atau penipuan kartu debit, phishing,
yang berkaitan dengan aspek perlindungan data pribadi dalam dunia elektronik
Sistem Elektronik. Peraturan Menteri ini berisi tentang persetujuan pemilik data
yang secara tertulis baik secara manual dan/atau elektronik yang diberikan oleh
Tahun 2016 tentang Perubahan atas Undang – Undang Nomor 11 Tahun 2008
(2) Setiap orang yang dilanggar haknya sebagaimana dimaksud pada ayat
Undang-Undang ini.
4
penetapan pengadilan.
dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (3) dan ayat (4)
doxing. Informasi pribadi yang tidak ingin dibagi dan diketahui oleh umum,
namun tersebar dan diketahui oleh khalayak luas menjadi permasalahan krusial
tetapi beberapa kasus doxing sudah banyak terjadi di Indonesia, sebagai contoh
dan menyebarkan data baik berupa informasi berupa nama, foto saat memegang
kependudukan (NIK) dan nama orang tua serta menyebarakan informasi bohong
agar memberikan ancaman korban agar membayar hutang. Data – data tersebut
5
dikirimkan melalui via WhatsApp dan pesan kepada keluarga, kerabat maupun
Doxing ini berniatan jahat terhadap korban, penyebaran data informasi pribadi
merupakan pelanggaran atas hak privasi yang menimbulkan rasa malu di ruang
siber ataupun dunia nyata dan menimbulkan penderitaan psikis maupun fisik.
Dalam sebuah penelitian dibahas tentang kegiatan doxing pada media sosial
dikategorikan cantik pada umumnya. Foto – foto tersebut diambil dan diupload
diduga tanpa sepengetahuan dan seijin pemilik foto. Akun undip.cantik posting
foto pertama kali pada 06 April 2015. Pada pertama kali posting, foto tersebut
sudah mendapatkan 31 likes dan 1 komentar. Mulai dari tanggal 06 April 2015
sampai dengan 28 Agustus 2018 terdapat 691 7 foto yang dipost, sedangkan
tergolong cantik, sehingga membuat para followers (pengikut) dari akun tersebut
dengan otomatis mengetahui bahwa sosok mahasiswi yang menjadi subjek adalah
mahasiswi UNDIP tanpa ijin terlebih dahulu, tidak lupa dalam postingannya akun
6
undip.cantik ini membeberkan siapa nama lengkap dari foto tersebut serta jurusan
diaksesnya data pribadi seseorang oleh khalayak umum tanpa persetujuan yang
bersangkutan.
yang tidak terbatas dan dapat diakses banyak pihak dengan kegiatan doxing ini
dapat merugikan pemilik data, berdasarkan hal tersebut maka penulis tertarik
C. Rumusan Masalah
D. Tujan Penelitian
sosial
pidana.
E. Manfaat Penelitian
7
pidana.
F. Tinjauan Pustaka
6
Rahman Syamsuddin, Pengantar Hukum Indonesia, edisi ke-1 Prenada Media Grup,
Jakarta, 2019, Hal 60.
7
Andi Hamzah, 1991, Asas-asas Hukum Pidana, Rineka Cipta,Jakarta, Hal 4.
8
asasi manusia yang dirugikan oleh orang lain dan perlindungan tersebut
akan harkat dan martabat, serta pengakuan terhadap hak-hak asasi manusia
upaya hukum yang diberikan oleh aparat penegak hukum untuk memberikan
8
Wirjono Prodjodikoro, Asas-asas Hukum Pidana di Indonesia, Bandung, Refika Aditama,
2003, Hal 1 -2 .
9
Satjipto Rahardjo, 2014, Ilmu Hukum, Bandung: Citra Aditya, Hal 74.
10
Philipus M. Hadjon, 1987, Perlindungan Hukum bagi Rakyat di Indonesia, Surabaya:
Bina Ilmu, Hal 25.
9
rasa aman, baik secara pikiran maupun fisik dari gangguan dan berbagai
perangkat baik yang bersifat preventif maupun yang bersifat represif, serta
baik yang lisan maupun yang tertulis. Dengan kata lain dapat dikatakan
fungsi hukum itu sendiri, yang memiliki konsep bahwa hukum memberikan
dalam hal ini pasal 2 KUHP menjelaskan bahwa ketentuan pidana yang ada
melakukan sesuatu tindak pidana maka harus menerima sanksi pidana yang
telah diatur.
11
CST Kansil, 1989, Pengantar Ilmu Hukum dan Tata Hukum Indonesia, Jakarta: Balai
Pustaka, Hal 102.
12
10
melanggar norma yang ada dimasyarakat dan merugikan orang lain ataupun
(prevention) baik oleh orang yang belum pernah melakukan kejahatan (tidak
a) Pengertian Doxing
13
Sudarto, Kapita Selekta Hukum Pidana, Bandung: Alumni, 1981, Hal 109 – 110.
14
Ida Bagus Surya Dharma Jaya et al., Kilinik Hukum Pidana Komponen Persiapan dan
Praktek, Udayana University Press, Denpasar, 2016, Hal 26.
11
secara daring serangan doxing ini dirumuskan sebagai salah satu bentuk
korban (teman, anggota keluarga, dan lain-lain) penekanan pada niat jahat
data elektronik, termasuk tapi tidak terbatas pada tulisan, suara, gambar,
angka, kode akses, simbol, atau perforasi yang telah diolah memiliki arti
nyata yang melekat dan dapat diidentifikasi, baik langsung maupun tidak
tersebut dengan mudahnya dapat diperoleh oleh pihak lain tanpa seizin
suatu hal yang sering terjadi yaitu pencurian, pembobolan data dan
informasi pribadi hingga penyebaran tanpa hak secara hak secara melawan
G. Metode Penelitian
13
ilmiah yang didasarkan pada analisis dan konstruksi yang dilakukan secara
1. Tipe Penelitian
hukum lain. Selain itu penelitian ini juga merupakan penelitian tentang
2. Pendekatan Penelitian
16
Peter Mahmud Marzuki., Penelitian Hukum, PT Kencana Prednaya Media Group,
Jakarta, 2011, Hal 35.
17
Soerjono Soekanto, Pengantar Penelitian Hukum, Jakarta: UI Press, 1986, Hal 3.
18
Suteki dan Galang Taufani., Metodologi Penelitian Hukum (Filsafat, Teori dan Praktik),
PT Raja Grafindo, Depok, Hal 175.
14
pendekatan konseptual.
undang atau regulasi yang bersangkut paut dengan isu hukum yang
sedang ditangani.20
hukum, konsep hukum dan asas hukum yang relevan dengan isu
19
Ibid., Hal 172
20
Peter Mahmud Marzuki., Penelitian Hukum Edisi Revisi, PT Kencana, Jakarta, 2005, Hal
133.
21
Suteki dan Galang Taufani., Op.Cit, Hal 174.
15
yaitu:
Kependudukan.
22
Peter Mahmud Marzuki., Op.Cit, hal 181
23
Ibid.
24
Soerjono Soekanto dan Sri Mamudji., Penelitian Hukum Normatif (Suatu Tinjauan
Singkat), Cetakan 5, PT Raja Grafindo Persada, Jakarta, 2001, Hal 13.
16
kepustakaan).
relevansinya. 27
25
Suteki dan Galang Taufani., Op.Cit, Hal 216.
26
Peter Mahmud Marzuki., Op.Cit, Hal 21.
27
Burhan Bungin., Metodologi Penelitian Kualitatif, PT Raja Grafindo Persada, Jakarta,
2007, Hal 203.
17
kaidah hukum.
dipahami.
H. Sistematika Penulisan
menjadi V (lima) bab yang terdiri dari sub-sub bab yang disesuaikan
18
berurutan.
(KBGO).
penulisan ini.
DAFTAR BACAAN
1. Buku:
Didik M. Arief Mansur dan Ellisatris Gultom, “Cyber Law Aspek Hukum
Teknologi Informasi”, Reflika Aditama, Bandung, 2005.
20
Lisa Bei Li, Federal Communications Law Journal Vol. 70 Data Privacy in
the Cyber Age: Recommendations for Regulating Doxing and Swatting,
2018.
Mansour Fakih, Analisis Gender dan Transformasi Sosial, Pustaka Pelajar,
Yogyakarta, 1996.
Maggie Humm, Ensiklopedia Feminis.
2. Jurnal:
Anna Maria Salamor et al., 2020. “Child Grooming Sebagai Bentuk
Pelecehan Seksual Anak Melalui Aplikasi Permainan Daring”. SASI
26, No. 4.
3. Peraturan perundang-undangan:
Kitab Undang-Undang Hukum Pidana (KUHP)
Transaksi Elektronik
4. Website: