Anda di halaman 1dari 7

BAB 3

ASPEK LEGAL TIK

KOMPETENSI DASAR:
3.3 Mengetahui dan Memahami Aspek Legal dari TIK seperti Privacy, data, property, identity serta
dampaknya.
4.3 Menjelaskan Aspek Legal dari TIK

TUJUAN PEMBELAJARAN
Memahami Aspek legal TIK dan mengetahui hal hal yang berkaitan dengan Aspek Legal TIK

PENDAHULUAN
Kemajuan teknologi informasi saat ini banyak memberikan manfaat seperti keamanan, kenyamanan
dan kecepatan. Pemanfaatan teknologi informasi tersebut juga membawa dampak negatif. Oleh
karena itu dibutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan dan penggunaan
teknologi Informasi. Pada Bab ini kita akan mempelajari aspek aspek legal, dan undang undang yang
berkaitan dengan Teknologi Informasi dan Komunikasi.

PETA KONSEP

PENGERTIAN ASPEK LEGAL TIK


ASPEK
LEGAL
HAL HAL YANG BERKAITAN DENGAN ASPEK
TIK
LEGAL TIK

IDENTITAS :
INFORMASI :
DATA : PROPERTI / HAKI : a. Pencurian
PRIVASI : a. Bentuk bentuk Identitas
a. Bentuk bentuk a. Bentuk bentuk ancaman Informasi
a. Bentuk bentuk Penipuan data pelanggaran HAKI b. Pemalsuan
pelanggaran privasi b. Perlindungan
Informasi dan
b. Dampak c. Dampak Pelanggaran
Pelanggaran Privasi b. Dampak b. Dampak
Penyalahgunaan Identitas
penipuan Data Pelanggaran HAKI
Informasi
1. PENGETIAN ASPEK LEGAL TIK

Aspek legal TIK merupakan sudut pandang hukum yang berkenaan tentang pemrosesan, manipulasi,
pengelolaan, dan juga pemindahan informasi antarmedia yang satu ke media yang lainnya.

2. HAL HAL YANG BERKAITAN DENGAN ASPEK LEGAL TIK


1. Privasi

Privasi dapat diartikan sebagai kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik atau untuk mengontrol arus
informasi mengenai diri mereka.
Contoh identitas pribadi di antaranya nama, hubungan keluarga, nomor Handphone, alamat
rumah, alamat email.
Oleh karena itu informasi pribadi harus dilindungi dari akses pengumpulan, penyimpanan,
analisis, dan penggunaan yang salah.
a. Bentuk bentuk Pelanggaran Privasi
Bentuk bentuk Pelanggaran Privasi diantaranya :
1. Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, dan
mencemarkan nama baik.
2. Melakukan penggandaan tanpa izin pihak yang berwenang (hijacking). Contohnya
pembajakan perangkat lunak (software piracy)
3. Melakukan pembobolan secara sengaja ke dalam sistem komputer.
4. Memanipulasi mengubah atau menghilangkan informasi yang sebenarnya.
5. Penyebarluasan informasi atau fakta fakta yang memalukan tentang diri seseorang,
6. Publikasi yang mengelirukan pandangan orang banyak tehadap seseorang.
7. Penyalahgunaan nama atau kemiripan seseorang untuk kepentingan tertentu.
8. Melakukan penyadapan informasi
9. Tindakan mendatangi atau mengintervensi wilayah personal seseorang tanpa diundang
atau tanpa seizin yang bersangkutan.
b. Dampak Pelanggaran Privasi
Pelaku pelanggaran privasi akan dihukum sesuai dengan undang undang yang berlaku.
Contohnya undang undang Nomor 11 Tahun 2008 tentang ITE. Pasal pasal yang mengatur yang
mengatur pelanggaran privasi diantaranya sebagai berikut :
1. Pasal 27 ayat (1)
Dampaknya :
Pasal 45 ayat (1)
2. Pasal 32 ayat (1), (2) dan (3)
Dampaknya :
Pasal 48 ayat (1), (2) dan (3)

2. DATA
Data merupakan kumpulan keterangan keterangan atau deskripsi dasar dari suatu hal (objek atau
kejadian) yang diperoleh dari hasil pengamatan (observasi) dan dapat diolah menjadi bentuk yang
lebih kompleks, seperti informasi, database atau solusi untuk masalah tertentu.
a. Bentuk bentuk Penipuan Data
1. Memasukkan instruksi yang tidak sah sehingga memperoleh akses kepada sistem
komputer tanpa izin . ini termasuk penyusupan sistem komputer.
2. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja dirubah.
3. Perusakan data, misalnya dengan menyebarkan virus atau worm.
4. Komputer digunakan untuk melakukan praktik kejahatan misalnya pencurian pasword dan
peniruan / pemalsuan akun.
5. Hacking yaitu melakukan pembobolan pembobolan data terhadap sistem komputer.
b. Dampak Penipuan Data
Penipuan data merupakan salah satu kejahatan yang melanggar UU ITE. Pasal pasal yang
mengatur permasalahan penipuan data diantaranya sebagai berikut :
1. Pasal 30 ayat (1), (2), dan (3)
Dampaknya :
Pasal 46 ayat (1), (2) dan (3)
2. Pasal 31 ayat (1), (2), (3) dan (4)
Dampaknya :
Pasal 47
3. Pasal 32 ayat (1), (2), dan (3)
Dampaknya :
Pasal 48 ayat (1), (2) dan (3)
4. Pasal 33
Dampaknya :
Pasal 49
5. Pasal 34 ayat (1) dan (2)
Dampaknya :
Pasal 50
6. Pasal 35
Dampaknya :
Pasal 51
TUGAS :
1. Mencari Informasi BUNYI PASAL PASAL DI ATAS
2. Mencari contoh kasus permasalahan bentuk penipuan data yang terjadi di masyarakat..
3. Properti
Properti merupakan kekayaan intelektual (HAKI). Kekayaan intelektual ( Hak Cipta) adalah
hasil karya dibidang ilmu pengetahuan, seni dan sastra. Contohnya karya karya berupa buku,
program komputer, aplikasi, pamflet, perwajahan, karya tulis, ceramah, kuliah dan pidato.
Perlindungan terhadap perangkat lunak di antaranya sebagai berikut :
a. Perlindungan Algoritma Pemrograman
b. Perlindungan hak ciptanya.
c. Perlindungan kode objek program (objek Program)
a. Bentuk bentuk pelanggaran HAKI
1. Pencurian
Pencurian dalam dunia maya berupa data digital.
2. Perusakan/penghancuran barang
Perusakan berupa menghancurkan suatu data, website, ataupun homepage.
3. Memasuki atau melintasi wilayah orang lain
Berupa Masuk ke jaringan komputer tanpa ijin pemiliknya/ Hacking. Membaca atau
menyalin informasi yang sangat rahasia, merubah atau menghapus informasi atau program
program yang tersimpan pada sistem komputer.
b. Dampak Pelanggaran HAKI
1. Delik Pencurian diatur dalam pasal 362 KUHP
2. Pengrusakan dan penghancuran barang diatur dalam pasal 406 KUHP ayat (1) dan (2)
3. Memasuki atau melintasi wilayah orang lain diatur pasal 167 KUHP ayat (1), (2), (3), dan
(4)

4. INFORMASI
Informasi dapat dianggap sebagai aset yang bernilai tinggi karena informasi memiliki isi yang
bernilai strategis dalam memutuskan sesuatu. Contohnya semakin tinggi jabatan seseorang maka
semakin besarjuga nilai informasi yang disampaikannya.
a. Bentuk bentuk Ancaman Informasi
1. Ancaman Logik
Merupakan ancaman yang menyerang logika informasi.
Contoh informasinya dapat berupa program, aplikasi atau situs web tertentu. Ancamannya
berupa virus komputer.
2. Ancaman Fisik
Merupakan ancaman yang menyerang terhadap fisisk informasinya.
Contoh pencurian data/informasi, pencurian alat, penyadapan, mengganggu sinyal,
pengrusakan atau bencana alam.
3. Ancaman Administrasi
Ancaman Administrasi adalah ancaman yang mengancam dalam hal hak akses informasi.
Contoh Orang yang berusaha menembus hak akses tanpa izin (Hacking).

b. Perlindungan Informasi
Hal hal yang perlu dilindungi dan dijamin dari suatu informasi yaitu :

Confidentiality Pesan hanya dibaca oleh orang yang


bersangkutan/ penerima informasi yang
(Kerahasiaan) berhak

Integrity Informasi yang terkirim dan diterima


(Integritas) tidak mengalami perubahan isi

Availability informasi itu dapat digunakan dan


diambil kapan saja dan dimana saja
(Ketersediaan) sesuai dengan kebutuhan

c. Dampak penyalahgunaan Informasi


Penyalahgunaan informasi merupakan pelanggaran terhadap UU ITE . Pasal Pasal yang
dilanggar di antaranya sebagai berikut.
3. Pasal 27 ayat (1), (2), (3) dan (4)
4. Pasal 28 ayat (1) dan (2)
5. Pasal 29
6. Pasal 32 ayat (1), (2) dan (3)
Dampaknya :
 Pasal 45 ayat (1), (2), (3) dan (4)
 Pasal 45 A ayat (1) dan (2) dan Pasal 45 B
 Pasal 48 ayat (1) dan (2)

5. Identitas
Identitas merupakan suatu ciri ciri atau tanda tanda yang melekat pada diri seseorang individu
yang menjadi ciri khasnya.
Terdapat dua bentuk kejahatan yang berkaitan dengan identitas yaitu sebagai berikut :
a. Pencurian identitas (Phising)
Phising merupakan ancaman kejahatan mencuri data penting orang lain.
Data penting itu berupa
Data pribadi, berupa nama, alamat, email, dan nomer ponsel.
Data keuangan berupa nomor rekening, nomor PIN serta data kartu Kredit
Phising ini seringkali diberikan oleh korbannya tanpa sadar dan sukarela. Jebakan phising
yang dapat terjadi antara lain melalui hal hal berikut :
1. Telepon atau email dari pihak bank atau bank penerbitkartu kredit
2. Permintaan mengisi survey
3. Transaksi Online
4. Pembelian software melalui smartphone.
5. Tawaran produk kerumah.
b. Pemalsuan dan Pelanggaran Identitas
Pemalsuan identitas biasanya dilakukan pada pembuatan surat surat penting.
Bentuk pemalsuan surat surat tersebut di antaranya :
1. Membuat surat palsu yaitu membuat isi surat bukan semestinya (tidak benar)
2. Mengubah surat sedemikian rupa sehingga isinya menjadi lain dari isi yang asli.
3. Memalsukan tanda tangan
4. Menempelkan foto orang lain.
C. Dampak Penyalahgunaan Identitas
1. Pemalsuan Identitas
a). Pasal 378 KUHP
b). Pasal 263 ayat 1
c). UU ITE Pasal 35
2. Pencurian Identitas
Pasal 362 KUHP

Demikian beberapa bentuk penyalahgunaan dan bentuk bentuk kejahatan yang terkait dengan
perkembangan teknologi Informasi dan komunikasi serta dengan dampak dampak legal aspek
sebagai akibatnya.
Patut disadari bersama bahwa hukum dibuat untuk mengatur diri pribadi bangsa indonesia
agar tidak melakukan tindakan kejahatan. Dengan demikian bangsa indonesia wajib untuk waspada
dan menjauhi dari perbuatan perbuatan yang melanggar hukum.

Anda mungkin juga menyukai