PENDAHULUAN
yang mereka miliki dalam suatu wadah lain di luar perangkat elektronik yang
pesat dengan sistem upload and download dengan internet sebagai medium
pemindahan data kepada pihak ketiga yang dipengaruhi dengan model layanan
yang cukup signifikan ketika melakukan penyimpanan data dan informasi1. Cloud
computing telah menjadi trend dalam era telekomunikasi dan informatika yang
1
Thomas J Shaw, Cloud Computing for Lawyer and Excecutive-Global Approach, Autonomous
Legal and Technology Publishing, United States, 2011, hlm., 2.
dalam kajian ilmiah dari sudut hukum. Apabila suatu penyelenggara
mengatur masalah ini. Dari pra-penelitian yang diadakan penulis terhadap rumusan
computing sendiri merupakan hal yang crucial yang perlu diperhatikan mengingat
jawab penyelenggara cloud computing sendiri dapat dilihat dari suatu putusan yang
cukup terkenal pada tahun 2012 silam. Putusan tersebut mengubah cara
Vestor LIMITED, Finn Batato, Julius Bencko, Sven Echternach, Mathias, Ortmann,
Andrus Nomm, dan Bram Van Der Kolk. Di dalam putusan tersebut para terdakwa
ketiga.
Megaupload didirikan oleh Kim pada 21 Maret tahun 2005 dan memulai
Megaupload dan para terdakwa yang terlibat dalam mega conspiracy telah
televisi, music, film, software komputer, dan video game tanpa izin dari pemegang
hak cipta. Dalam kurun waktu 5 tahun Megaupload secara agresif memperluas
sejumlah operasi bisnis yang berkaitan dengan internet yang secara langsung
berkembang menjadi situs No.13 yang paling sering dikunjungi di dunia oleh
Megaupload meraup 4% total pergerakan lalu lintas internet dan hal tersebut
melawan hukum dengan tidak memegang hak dan izin atas data dan informasi yang
yang tidak bertanggung jawab yaitu dengan memanfaatkan para pengguna layanan
Megaupload terus mendapatkan data dan informasi yang baru untuk disebarluaskan.
oleh Megaupload dan dapat diunduh oleh orang lain. Hal itu bertentangan dan
melanggar hak privacy dan keamanan data para penggunanya. Tidak sampai di situ
Megaupload bekerja sama dengan terdakwa lainya dengan memanfaatkan data dan
informasi yang diunggah oleh para pengguna untuk membangun situs baru lagi
dalam rangka menyebarluaskan data dan informasi yang dilindungi oleh hak cipta
untuk meraup keuntungan dan keuntungan tersebut datang dari iklan-iklan yang
lakukan file, data, dan informasi yang telah diunggah tersebut tidak dapat dicari di
situs manapun kecuali dengan bantuan situs pihak ketiga yang memiliki hubungan
data dan informasi terus dilakukan oleh Megaupload dan para terdakwa lainya
dengan leluasa dan terus terbagi dalam berbagai link-link yang aktif sehingga
download and upload Megaupload juga melakukan pencegahan terhadap file yang
sama dan pengawasan terhadap link tersebut sehingga tetap dapat di kendalikan.
pelanggaran hak cipta, tindakan pencucian uang, pelanggaran hak cipta dengan
dengan hak cipta untuk meraup keuntungan pada jaringan komputer, dan
pelanggaran hak cipta dengan memanfaatkan sarana elektronik termasuk membantu
tindakan penyebarluasan data dan informasi yang dilindungi hak cipta. Selain itu
Megaupload juga melakukan tindak pidana pencucian uang untuk menutupi aliran
dana yang didapatkan dari hasil penyebarluasan data dan informasi tersebut dengan
membangun server baru untuk menampung data dan informasi lainya yang
menuntut Megaupload dan pihak-pihak lainya yang terlibat dalam skandal mega
asset dan property milik Megaupload dan pihak-pihak terkait. Total asset yang
juga menyita asset pribadi milik pendiri Megaupload Kim Dotcom dan asset pribadi
pihak-pihak terkait lainya berupa property. Semua hak kebendaan tersebut hasil
bagian timur Virginia itu merupakan kasus yang mengubah layanan cloud
computing yang ada sekarang2. Dengan anggapan umum tidak adanya rumusan dan
2
Putusan pengadilan Amerika Serikat Daerah Virginia Timur Criminal No: 1:12CR3
computing di Indonesia. Maka hal tersebut akan menimbulkan masalah di masa
mendatang. Seperti di dalam kasus Megaupload sendiri dapat dilihat bahwa tanpa
penyimpanan data dan informasi maka dapat terjadi tindakan yang merugikan para
permasalahan hukum yang menghantui data dan informasi yang tersimpan di dalam
yang merupakan polemik besar dalam layanan cloud computing. Data yang
keberadaan data tersebut. Berkaca dari kasus Megaupload dapat ditarik pelajaran
tidak melakukan perlindungan terhadap data dan informasi yang disimpan para
diunggah oleh para pengguna layanan cloud computing untuk disebarluaskan. Dari
keuntungan dari data dan informasi tersebut. Keamanan data sangat berkaitan
dengan hak pribadi. Kerahasian data personal karena informasi dan data yang
dipilih oleh seseorang tentang dirinya mengandung dan mencerminkan kepribadian
dalam Undang-Undang ITE No.11 Tahun 2008 J.O Undang-Undang No.19 Tahun
data pribadi dan perlindungan data umum. Ada kesan seperti yang telah
dan informasi tersebut dalam UU ITE J.O UU No.19 Tahun 2016 dan
melengkapi dirinya dengan sistem pengamanan. Hal itu merupakan sistem yang
yang ditentukan4. Hanya saja mengenai sistem keamanan di dalam UU ITE J.O UU
No.19 Tahun 2016 tidak diatur dengan pasti seperti apa bentuk dan pola sistem
keamanan tersebut. UU ITE belum memberikan seperti apa jenis atau pola sistem
keamanan itu. Kode akses yang di anggap sebagai sistem pengaman diatur di dalam
UU ITE J.O UU No.19 Tahun 2016 Pasal 1 Ayat 16. Pengaturan tersebut masih
dianggap tidak aman dan tidak memadahi lagi. Mengingat dibutuhkan keamanan
yang extra dan lebih reliable sebagai pelindung kedua bila terjadi penyusupan data.
3
Edmon Makarim, Kompilasi Hukum Telematika, Cetakan Kedua, Rajagrafindo Persada, Jakarta,
2004, hlm., 144.
4
Siswanto Sunarso, Hukum Informasi dan Transaksi Elektronik, Cetakan Pertama, Rineka Cipta,
Jakarta, 2009, hlm., 69.
Mengingat cloud computing sendiri pada dasarnya sebuah jaringan
medium perpindahan data, maka data-data yang dimasukan adalah data dan
informasi digital yang diunggah oleh pengguna ke media penyimpanan pihak ketiga.
Data yang dimasukan berbentuk seperti gambar, data suara, dan video.
Permasalahan yanag muncul terhadap data dan informasi yang diunggah oleh
pengguna adalah bagaimana bila data atau informasi yang dimasukan tersebut
merupakan data ilegal yang melanggar hukum dan salah satunya melanggar hak
cipta.
Kasus semacam ini sendiri dalam ranah cyber world sendiri merupakan hal
yang sudah menjamur dan sering sulit dipantau. Namun dalam layanan cloud
computing hal tersebut tidak demikian. Salah satu contoh kasus yang cukup tenar
yang mengubah layanan cloud comuting mengubah peraturan yang mereka miliki
computing yang digugat dan dirampas situs dan assetnya oleh United States
pelanggaran hak cipta dan tindakan melawan hukum lainya 5 . Pada kasus itu
cipta yang dilindungi seperti acara televisi, music, film, software komputer, dan
video game6. Dalam hal ini Megaupload sendiri tidak mengupload data tersebut.
5
https://en.wikipedia.org/wiki/Megaupload_legal_case dikunjungi tanggal 26 febuary 2016 pukul
10:45.
6
http://www.theverge.com/2015/9/28/9409847/megaupload-extradition-hearing-kim-dotcom
dikunjungi tanggal 26 febuary 2016 Pukul 11:58.
Namun ia menyebarluaskan data yang telah diunggah oleh pengguna layanan cloud
ikaln di situs tersebut. Permasalahan hukum yang ada dalam kasus megaupload
sendiri menjadi hal signifikan untuk perkembangan perlindungan hak cipta dan
keamanan data dan informasi yang disimpan oleh si pengguna layanan cloud
computing.
UU ITE telah diperbaharui, jelas dan khusus mengenai layanan berbagi dan
mengunduh data ini. Perbuatan melawan hukum di dunia cyber sendiri sangat tidak
mudah diatasi dengan mengandalkan hukum positif konvensional yang ada saat ini.
Berkaca dari kasus Megaupload, yang menjadi masalah di sini adalah sikap
dan tindakan yang dilakukan oleh pihak ketiga terhadap data dan informasi yang
diunggah pihak ketiga. Pertama, dalam hal data dan informasi yang diunggah oleh
si pengguna adalah data dan informasi ilegal. Kedua adalah feature pembatasan
sharing file yang menjadi hal yang perlu diperhatikan mengingat pada kasus
7
Ahmad M.Ramli, Cyberlaw dan Haki dalam sistem hukum Indonesia, Cetakan Ketiga, Refika
Adtama, Bandung, 2010, hlm., 5.
menyikapi hal tersebut. Terutama dalam mengatur kewajiban yang harus dilakukan
pengguna perlu disadari secara hukum perbedaan antara dumb processor dan data
pengunggah asli dan yang bukan. Hal tersebut berkaitan dengan siapa yang
tanggung jawab mereka yang belum ada rumusan dan peraturan yang mengatur
adanya hukum yang mengatur mengenai tanggung jawab pihak ketiga tersebut
keamanan data dan informasi, dan hak privat atas data pengguna perlu diperhatikan
juga bahwa cloud computing sendiri dapat memberikan ancaman terhadap eksitensi
8
http://www.isaca.org/Groups/Professional-English/cloud-
computing/GroupDocuments/DLA_Cloud%20computing%20legal%20issues.pdf dikunjungi pada
26 febuary 2016 pukul 11:49.
9
Ahmad M.Ramli, Op.Cit., hlm., 6.
1.3. Tujuan Penelitian
1.4.1. Teori
dijadikan pedoman bagi para pihak atau peneliti lain yang ingin mengkaji secara
mendalam tentang penegakkan hukum yang ada yang berkaitan dengan masalah
regulasi yang berkaitan dengan issue hukum yang sedang penulis amati. Dalam
azas-azas hukum yang relevan dengan isu yang dihadapi. Pemahaman akan
peneliti dalam membangun suatu argumentasi hukum dalam memecahkan isu yang
dihadapi.10
Sumber data yang digunakan dalam pelaksanaan penelitian ini yaitu sumber
undangan yang ada kaitannya dengan cloud computing dan hal-hal yang dapat
Bahan hukum primer adalah bahan hukum yang bersifat autoritatif artinya
memiliki suatu autoritas mutlak dan mengikat. Berupa ketentuan hukum yang
10
Peter Mahmud M, Penelitian Hukum, Cetakan Ketiga, Prenada Media Group, Jakarta, 2009,
hlm., 93.
mengikat, seperti norma-norma, peraturan dasar, dan peraturan perundang-
undangan.
Bahan hukum tersier atau bahan hukum penunjang, yaitu bahan-bahan yang
member petunjuk maupun penjelasan terhadap hukum primer dan sekunder, seperti
serta usaha pemecahannya, dalam arti data tersebut akan dianalisis dan kemudian