Anda di halaman 1dari 6

Mohammad Belvananda Athaya Syah Putra

11000121130344
E/2021
RP BAB 6 UU ITE

Minggu Ke-7,9,&10 (04,18&25/10/21)


PPT Dosen Bab 6 UU ITE
- Latar Belakang UU ITE
UU No. 11 Tahun 2008 Jo UU No. 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik.
1. UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik mulai berlaku di Indonesia pada tanggal 21
April 2008.
2. Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun
peradaban manusia secara global.
3. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa
batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat.
4. Perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan
kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk-bentuk
perbuatan hukum baru.
5. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.

6. Terdapat 3 pendekatan untuk menjaga keamanan di cyberspace, yaitu:


A. Pendekatan aspek hukum.
B. Aspek teknologi.
C. Aspek sosial, budaya, dan etika.

7. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum
bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.

- Cyber Law sebagai Latar Belakang Lahirnya UU ITE


1. Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika.
2. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan
pemanfaatan teknologi informasi dan komunikasi.
3. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum
media, dan hukum informatika.
4. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum
dunia maya (virtual world law), dan hukum mayantara.
5. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem
komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis
sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual.
6. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi,
dan transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum
yang dilaksanakan melalui sistem elektronik.

- Pengertian Cyber Law


1. Cyber Law pertama di Amerika Serikat yakni Computer Fraud and Abuse Act (CFAA) yang mulai berlaku sejak
tahun 1986. Undang-undang ini melarang akses tidak sah ke komputer dan mencakup perincian tentang tingkat
hukuman karena melanggar undang-undang tersebut.
2. Cyber law atau disebut juga dengan Cyber Crime Law adalah aturan-aturan hukum yang mengatur perilaku
penggunaan teknologi termasuk didalamnya penggunaan perangkat keras, perangkat lunak komputer, internet, dan
jaringan.
3. Cyber Law memberikan perlindungan hukum bagi pengguna dunia maya dari bahaya dengan memungkinkan
penyelidikan, penyidikan dan penuntutan terhadap delik pidana yang dilakukan secara online. Ini berlaku untuk
tindakan individu, kelompok, publik, pemerintah, dan organisasi swasta.
4. Cyber Law juga memuat aturan-aturan yang mengatur secara tegas mengenai hak dan kewajiban para pengguna
dunia maya.

- Ruang Lingkup Cyber Law


1. Scam/Treachery: Merupakan sebuah situasi dimana sang pelaku menipu sang korban untuk memberikan kode
angka atau informasi pribadi (kebanyakan dengan alasan urgent) sehingga sang pelaku bisa mengakses akun
pribadi korban.
2. Copyrighting Issues
3. Online Insults & Character Degradation
4. Online/Internet Harrasment & Stalking
5. Data Protection
6. Virus Attacks
7. Hacking: Adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan
komputer dan hingga berhasil mengambil alih. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke
sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang
tersedia pada komputer.
8. Fraud: Adalah suatu keadaan dimana sang pelaku mencuri informasi pribadi tanpa sepengetahuan korban.
9. Cyber Terrorism
10. Cyber-pornography

- Manfaat dan Kelemahan


UU No. 11 Tahun 2008 Jo. UU No. 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik
1. Cyber Law mencegah atau mengurangi kerusakan dan kerugian berskala besar dari aktivitas kejahatan siber
(cyber crime) dengan melindungi akses informasi, privasi, komunikasi, kekayaan intelektual (IPr), dan kebebasan
berpendapat terkait penggunaan Internet, situs web, email, komputer, telepon seluler, perangkat lunak dan
perangkat keras, seperti sebagai perangkat penyimpanan data.
2. Peningkatan lalu lintas Internet telah menyebabkan kenaikan jumlah permasalahan hukum di seluruh dunia.
Karena cyber law berbeda-beda menurut yurisdiksi dan negara yang memberlakukannya, maka penegakannya
menjadi sebuah tantangan yang cukup sulit, dan rata-rata hukuman yang diberikan tidak cukup berat yakni berkisar
dari denda hingga penjara, dan pemenuhan tuntutan ganti rugi.
3. Dunia hukum di Indonesia sebenarnya sudah sejak lama memperluas penafsiran asas dan normanya ketika
menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik sebagai perbuatan
pidana.
4. Dalam kenyataan kegiatan siber (cyber activity) tidak lagi sederhana karena kegiatannya tidak lagi dibatasi oleh
teritori suatu negara, yang mudah diakses kapan pun dan dari mana pun.
5. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan
transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet.
6. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja
belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat
rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik.
Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit.

- UU Informasi dan Transaksi Elektronik (ITE)


UU ITE terdiri dari 13 Bab dan 54 Pasal yang memiliki cakupan materi antara lain sebagai berikut:
1. Pengakuan informasi dan atau dokumen elektronik sebagai alat bukti hukum yang sah.
2. Pengakuan atas tanda tangan elektronik.
3. Penyelenggaraan sertifikasi elektronik.
4. Penyelenggaraan sistem elektronik.
5. Nama domain.
6. Hak Kekayaan Intelektual, dan perlindungan hak pribadi.
7. Perbuatan yang dilarang serta ketentuan pidananya.
- Contoh Kasus
1. Wakil Ketua MPR periode 2009-2014 Lukman Hakim Saifuddin, di mana e-mail beliau dibajak oleh seseorang
untuk mendapatkan kepentingan dengan sejumlah uang dengan mengirimkan surat kepada kontak-kontak yang ada
di e-mail milik beliau.
2. Lukman Hakim Saifuddin memiliki hak sebagaimana diatur dalam Pasal 26 ayat (2) Undang-Undang Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik jo. Undang-Undang Nomor 19 Tahun 2016 tentang
Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”)
yang mengatakan bahwa “setiap orang yang dilanggar haknya sebagaimana yang dimaksud pada ayat (1) dapat
mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.”
3. Dengan hak yang telah disebutkan di atas, Lukman Hakim Saifuddin berhak untuk mengajukan gugatan yang
berdasarkan pada Pasal 28 ayat (1) UU ITE yang berbunyi, “setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi
Elektronik”, di mana hal tersebut merupakan perbuatan yang dilarang.
4. Sejalan dengan itu, pelaku dapat dikenakan pidana sesuai ketentuan Pasal 45A UU ITE yang berbunyi, “Setiap
Orang yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).”
5. Dalam kasus yang menimpa Lukman Hakim Saifuddin tersebut, pelaku kejahatan dunia maya yang membajak e-
mail beliau juga dapat diterapkan dengan pelanggaran Pasal 378 KUHP tentang penipuan yang berbunyi, “Barang
siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum dengan memakai
nama palsu atau martabat (hoendanigheid) palsu, dengan tipu muslihat, ataupun rangkaian kebohongan,
mengerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya memberi utang maupun
menghapuskan piutang, diancam karena penipuan, dengan pidana penjara paling lama 4 (empat) tahun.”

- Cyber Security
1. Cyber Security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer,
program dan data dari serangan, kerusakan atau akses yang tidak sah.
2. Cyber Security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack.
3. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu
kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.
4. Manfaat dari cyber security yaitu untuk menjaga dan mencegah penyalahgunaan akses maupun pemanfaatan
data dalam sistem Teknologi Informasi dari seseorang yang tidak memiliki hak untuk mengakses maupun
memanfaatkan data dalam sistem tersebut.

- Unsur-Unsur Cyber Security


1. Document Security Policy: Merupakan dokumen standar yang dijadikan acuan dalam menjalankan semua proses
terkait keamanan informasi.
2. Information Infrastructure: Merupakan media yang berperan dalam kelangsungan operasi informasi meliputi
hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website.
3. Perimeter Defense: Merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi
misalnya IDS, IPS, dan firewall.
4. Network Monitoring System: Merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan
performance infrastruktur informasi.
5. System Information and Event Management: Merupakan media yang berperan dalam memonitor berbagai
kejadian di jaringan termasuk kejadian terkait pada insiden keamanan.
6. Network Security Assessment: Merupakan elemen cyber security yang berperan sebagai mekanisme kontrol dan
memberikan measurement level keamanan informasi.
7. Human resource dan security awareness: Berkaitan dengan sumber daya manusia dan awareness-nya pada
keamanan informasi.

- Data Protection
1. Data protection atau proteksi data adalah berbagai langkah keamanan yang digunakan untuk melindungi data
berharga.
2. Pengumpulan data-data pribadi pada suatu database perlu dilindungi terhadap berbagai ancaman, termasuk dari
peretas, perangkat lunak dan kegagalan sistem jaringan.
3. Banyak paket perangkat lunak tersedia yang melindungi informasi kata sandi dan juga menyediakan cadangan
data sehingga informasi penting tidak akan hilang. Disebut juga dengan perlindungan data.
4. Diperoleh secara adil dan sah.
5. Hanya digunakan untuk tujuan tertentu dan legal.
6. Informasi pribadi tidak diungkapkan atau digunakan dengan cara yang tidak sesuai dengan tujuan di balik
pengumpulannya.
7. Tidak dieksploitasi secara berlebihan, akurat dan terkini, disimpan tidak lebih dari yang diperlukan.
8. Dilindungi dari pemrosesan yang tidak sah dan melanggar hukum dan terhadap kehilangan atau kerusakan yang
tidak disengaja.
9. Tidak ditransfer ke yurisdiksi asing.

- General Data Protection Regulation (GDPR)


1. GDPR (General Data Protection Regulation) adalah peraturan mengenai Data Privacy yang diterapkan bagi
seluruh perusahaan di dunia yang menyimpan, mengolah, atau memproses personal data penduduk EU / Uni Eropa.
2. Paket regulasi yang disahkan Uni Eropa tahun 2016.
3. GDPR memberi definisi data pribadi sebagai “any information relating to an identified or identifiable natural
person”. Maksud dari identifiable adalah apabila informasi tertentu dapat menjadi penanda rasional untuk
mengenali individu tertentu. Misalnya alamat IP, nomor ponsel, atau data lokasi. GDPR juga membedakan data
pribadi yang berkaitan dengan bukti kejahatan.
4. Tujuan dari GDPR adalah memberikan perlindungan yang lebih baik terhadap kerahasiaan data (data privacy)
dalam ekonomi digital saat ini dengan memberikan keleluasaan lebih untuk individual terhadap datanya dan
memberikan peraturan yang lebih ketat kepada pihak yang mengelola atau menyimpannya.
5. Dimana inti dari peran GDPR adalah mengontrol kepada konsumen dan perusahaan terkait perlindungan data
pribadi konsumen yang dimili oleh perusahaan agar tidak disalah gunakan oleh orang orang yang tidak
bertanggung Jawab. Dalam GDPR disebutkan data-data personal tidak boleh dimanfaatkan apabila sang pemilik
data belum memberikan izin.

- Beberapa Kunci Privasi dan Persyaratan Perlindungan Data dari GDPR


1. Membutuhkan persetujuan subjek untuk pemrosesan data.
2. Menganonimkan data yang dikumpulkan untuk melindungi privasi.
3. Memberikan pemberitahuan pelanggaran data.
4. Aman menangani transfer data lintas batas.
5. Mewajibkan perusahaan tertentu untuk menunjuk petugas perlindungan data untuk mengawasi kepatuhan
GDPR.

- Cyber Crime
1. Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang
menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
2. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan
dengan jaringan informasi publik (internet).
3. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
4. Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan
cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara ilegal.
5. Girasa (2002), mendefinisikan cybercrime sebagai aksi kegiatan yang menggunakan teknologi komputer sebagai
komponen utama.
6. Tavani (2000) memberikan definisi cybercrime, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

- The Prevention of Crime and The Treatment of Offlenderes


Di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal:
1. Cybercrime dalam Arti Sempit: Disebut computer crime, yaitu perilaku ilegal atau melanggar yang secara
langsung menyerang sistem keamanan komputer dan atau data yang diproses oleh komputer.
2. Cybercrime dalam Arti Luas: Disebut computer related crime, yaitu perilaku ilegal atau melanggar yang
berkaitan dengan sistem komputer atau jaringan.
Contoh cyber crime misalnya adalah penipuan jual beli online, pembobolan kartu kredit, penyebaran konten
ilegal di internet, pembajakan akun medsos, pencurian data di situs website tertentu.

Anda mungkin juga menyukai