Penyebab Penyalahgunaan Gadget


Di zaman yang sudah modern ini banyak sekali orang memiliki alat komunikasi canggih atau smartphone. Semua usia dari orang dewasa hingga anak-anak mempunyai smartphone, hal ini berarti banyak siswa yang membawa gadget ke sekolah seiring dengan maraknya pengguna gadget. Inipun berdampak pada masalah di sekolah, karena rasa ingin tahu remaja yang tinggi tak sedikit pelajar memanfaatkan gadget ke hal negatif.

Tak sedikit pelajar yang menyalahgunakan kecanggihan gadget, yang seharusnya dapat dimanfaatkan semaksimal mungkin untuk mempermudah informasi yang mereka butuhkan. "Sebagai contoh beberapa bulan yang lalu yang saya lihat di berita, bahwa seorang siswa menawari teman-teman sekolahnya kepada lelaki hidung belang dengan menggunakan salahsatu aplikasi yang ada di gadget. Kasus baru-baru ini juga tidak kalah memprihatinkan, yaitu dua orang siswa kedapatan membuat video mesum dan itu menandakan bahwa siswa bisa berbuat apapun dengan gadget, termasuk melakukan hal-hal negatif yang tidak sepatutnya dilakukan oleh pelajar," ujar Keukeu Dewi Partiyani, mahasiswa Pendidikan Bahasa Inggris UNSIKA, kemarin.

Beberapa sekolah di kota-kota besar sudah memberlakukan aturan dilarang membawa gadget ke sekolah, untuk mengantisipasi hal-hal yang tidak diinginkan. Sebagai gantinya siswa akan mendapatkan fasilitas internet dari sekolah yang dinilai lebih aman dan terawasi, dan bagi orang tua yang mau telepon anaknya tidak usah telepon langsung, bisa telepon ke pihak sekolah. Terkait sanksi bagi siswa yang kedapatan membawa gadget, haruslah tegas. Karena jika tidak, siswa hanya menganggap peraturan itu secara sepele saja atau bahkan tidak menganggap peraturan itu ada. Walaupun kesannya agak berlebihan, namun ini semua demi kebaikan siswa itu sendiri agar tidak ada masalah yang akan berdampak pada proses belajar. Terlebih lagi dengan tidak membawa gadget, siswa akan lebih berkonsentrasi untuk mengikuti pelajaran-pelajaran di sekolah.




Pentingnya Etika dan Moral


Etika telah lama muncul sebelum adanya teknologi informasi. Isu etika selalu menjadi perhatian dalam masyarakat bebas dimanapun berada. Namun demikian, teknologi informasi telah meningkatkan perhatian atas masalah etika ini, memberi tekanan pada tatanan masyarakat yang ada, dan membuat aturan hukum yang ada menjadi kuno atau paling tidak timpang. Ada empattrend teknologi yang meningkatkan isu-isu etika seperti diringkas pada Tabel di bawah ini.
  • Pengembangan teknologi pada tingkat nasional hanya dalam arti hubungan pusat dengan daerah. Seringkali pengembangan teknologi informasi mengalami hambatan dikarenakan dikuasainya suatu teknologi oleh suatu institusi tunggal. Kejadian ini ditunjukkan dengan fakta bahwa pengembangan perangkat lunak yang relatif sangat didikte oleh sebuah perusahaan penyedia perangkat lunak besar. Negara-negara berkembang memiliki keterbatasan untuk mengembangkan teknologi. Baik dari segi kemampuan SDM, biaya maupun keterbatasan akses informasi. Barrier atau hambatan yang cukup dirasakan untuk pengembangan teknologi informasi antara lain seperti di bawah ini.
  • Masih dikuasainya hak pengembangan dan modifikasi perangkat lunak oleh vendor besar. Sehingga para konsumen ataupun calon pengembang haruslah melewati jalur yang panjang dan membutuhkan biaya tinggi untuk menjadi solution provider di dunia Teknologi Informasi. Biaya ini sangat membebani untuk keperluan investasi awal, dan produksi selanjutnya
  • Biaya perangkat lunak yang digunakan untuk mengembangkan produk teknologi informasi masih sangat tinggi. Misalnya harga sistem operasi, harga kompiler, harga development tool. Di tambah biaya komponen perangkat lunak yang mau tidak mau dimasukkan ke dalam produk jadi. Sebagai contoh ketika membangun suatu sistem Point of Sale (POS)yang berbasiskan sistem operasi komersial, mau tidak mau komponen harga sistem operasi tersebut akan dimasukkan ke dalam harga akhir dari perangkat POS yang dikembangkan tersebut.
  • Biaya memperoleh informasi pendukung yang tersedia yang sangat dibutuhkan oleh developer sangat tinggi. Hal ini lazim dikenal sebagai Developer Network Subscription Fee. Apabila kita ingin menjadi pengembang teknologi informasi, agar dapat dilakukan akses kepada informasi-informasi penting biaya ini haruslah diperhitungkan.
  • Biaya pelatihan yang sangat tinggi memenuhi suatu syarat sertifikasi dari vendor agar dapat dipercaya menjadi solution provider ataupun trainning provider. Biaya-biaya di atas jelas menghambat keinginan pengguna yang antusias terjun mejadi pengembang teknologi informasi yang handal dan dikenal dunia. Di samping itu juga penguasaan secara sentral hak akses kepada pasar, serta pengakuan kerja menjadikan para pengembang TI di Indonesia kurang terdengar kiprahnya di dunia internasional, karena harus melalui tahapan-tahapan memutar yang membutuhkan biaya yang cukup besar. Sebelum akhirnya dapat menghasilkan suatu produk teknologi informasi.



Dampak Teknologi Informasi

Teknologi informasi dan komunikasi dapat menyelesaikan pekerjaan dengan lebih akurat, cepat, murah, aman, efisien, efektif, dan dapat disimpan dalam waktu yang lama. Itulah kecanggihan teknologi yang dapat kita rasakan. Teknologi informasi dan komunikasi terutama komputer telah banyak dimanfaatkan di berbagai bidang kehidupan misalnya di bidang pendidikan, industri, kesehatan, transportasi, dan sebagainya. Akan tetapi selain diperoleh berbagai keuntungan dari penggunaan teknologi informasi dan komunikasi, ternyata juga ada dampak negatifnya. Ulah para hacker maupun cracker yang mengacaukan data pemilu merupakan salah satu contoh dampak negatif kecanggihan teknologi informasi dan komunikasi.

Teknologi informasi dapat didefinisikan sebagai suatu teknologi yang berfungsi untuk menghasilkan, menyimpan, mengolah, dan menyebarkan informasi tersebut dengan berbagai bentuk media dan format (image, suara, text, motion pictures). Dari pengalaman dan pengamatan, tahapan pemanfaatan teknologi informasi dimulai pada saat teknologi informasi dianggap sebagai media yang dapat menghemat biaya dibandingkan dengan metode konvensional, misalkan saja pemakaian mesin ketik, kertas, penghapus, tipe-x, proses editing, dan sebagainya cenderung tidak efisien.

Sekarang dengan bantuan komputer kita bisa melihat hasil ketikan di layar monitor sebelum dicetak (paperless). Lebih effisien dalam waktu dan tempat penyimpanan file. Setelah dirasakan bahwa teknologi Informasi dapat menggantikan cara konventional yang memberikan benefit, maka orang mulai melihat kelebihan lainnnya, misalnya menggantikan sarana pengiriman surat dengan surat eletronik (e-mail), pencarian data melalui search engine, chatting, mendengarkan musik, dan sebagainya dimana pada tahapan ini orang sudah mulai menginvestasikan kepada perangkat komputer. Dari manfaat yang didapatkan, teknologi informasi mulai digunakan dan diterapkan untuk membantu operasional dalam proses bisnis. Misalnya perusahaan dalam memberikan pelayanan kepada pelanggan dengan menyediakan informasi jasa dan produk yang ditawarkan tanpa dibatasi waktu dan ruang.

Orang sudah mau investasi dalam menyediakan perangkat keras dan lunak untuk mengelola data dan menghasilkan laporan secara lebih akurat dan menyeluruh. Dari level top management proses pengolahan data menjadi informasi dan akhirnya menjadi pengetahuan (knowledge)digunakan sebagai proses untuk mengambil keputusan sehingga keputusan yang diambil akan terstruktur dan terarah (Executive Decision Making). Tahapan terakhir dimana orang sudah berani menginvestasi secara optimal untuk perangkat keras, perangkat lunak, dan sumber daya manusia untuk mengoperasikan bisnisnya. Pemanfaatkan teknologi infomasi sudah secara menyeluruh dan terpadu untuk menghasilkan keuntungan bagi perusahaan dan meningkatkan effisiensi dan effektivitas perusahaan.

Intenet dan e-commerce telah memicu perhatian baru tentang dampak etika dan sosial dari sistem informasi. Internet dan teknologi perusahaan digital telah memungkinkan penyusunan, integrasi dan distribusi informasi lebih mudah dari masa sebelumnya konvensional, hal ini menimbulkan masalah baru seperti dalam penggunaan informasi konsumen, perlindungan informasi pribadi dan perlindungan hak cipta. Kemunculan teknologi informasi baru telah menimbulkan efek riak, membangkitkan isu isu baru dalam hal etika, sosial dan politik yang harus dihadapi pada tingkatan perorangan, masyarakat dan politik. Isu-isu etika, sosial dan politik yang diakibatkan oleh sistem informasi melibatkan aspek moral sebagai berikut.
  • Hak dan kewajiban informasi (information rights and obligations): Beberapa alat perlindungan privasi data seseorang mengunjungi situs web tertentu, digunakan untuk mengidentifikasi pengunjung dan melacak kunjungan ke situs web tersebut. Web bugs: file yang disertakan dalam pesan e-mail atau halaman web yang dirancang untuk mengawasi kebiasaan penggunaan internet seseorang. Spyware: teknologi yang dapat membantu mengumpulkan informasi tentang orang atau organisasi tanpa sepengetahuan mereka.
  • Hak untuk mendapat informasi adalah hak yang dimiliki oleh individu atau organisasi tentang informasi yang terkait dengan mereka.
  • Teknologi dan sistem informasi telah mengakibatkan perubahan besar pada hukum dan praktek sosial yang melindungi hak kekayaan intelektual pribadi. Kekayaan intelektual (intellectual property) adalah kekayaan tak nyata yang diciptakan oleh perorangan atau perusahaan yang menjadi subyek untuk dilindungi di bawah hukum rahasia dagang (trade secret), hak cipta (copyright), dan paten (patent).
Menurut DMCA hal yang merupakan ilegal adalah membuat, menyebarkan, dan menggunakan peralatan yang dapat mengelakkan perlindungan berbasis teknologi dari material yang dilindungi hak cipta. Hak dan kewajiban kepemilikan (property rights and obligations) :

1) Hak dan kewajiban
Hak milik intelektual tradisional dilindungi dalam masyarakat digital, yang sulit dilacak kepemilikannya sedangkan untuk mengabaikannya demikian mudah.

2) Liabilitas dan Kontrol
Bersamaan dengan hukum tentang privasi dan kepemilikan, teknologi informasi baru juga menantang hukum liabilitas dan praktek-praktek sosial untuk memastikan individu dan institusi bertanggung jawab(accountable).

3) Kualitas sistem (system quality)
Tiga sumber utama kelemahan sistem adalah: software bugs dan error, kegagalan hardware atau fasilitas yang terjadi secara alami atau sebab lainnya, dan kualitas masukan data yang rendah.

4) Kualitas hidup (quality of life)
Komputer dan teknologi informasi mempunyai potensi untuk menghancurkan elemen-elemen yang berharga dari budaya dan masyarakat, meskipun keduanya juga membawa manfaat yang luar biasa.

Banyak hal yang menggembirakan dari dampak positif pemanfaatan teknologi informasi. Misal di bidang jasa pelayanan kesehatan, institusi kesehatan menggunakan teknologi informasi untuk memberikan pelayanan secara terpadu dari pendaftaran pasien sampai kepada system penagihan yang bisa dilihat melalui internet. Sekarang banyak bermunculan polling atau layanan masyarakat dalam bentuk SMS (Short Message Service), termasuk juga untuk sistem perbankan. Namun kita sadari di sisi lain, kita sering mendengar dampak negatif dari pemanfaatan teknologi. Salah satu penelitian yang di lakukan di Universitas Tohoku Jepang menunjukan bahwa bila anak-anak dijejali aneka permainan komputer, maka lama-kelamaan akan terjadi kerusakan di sebagian otaknya. Kejadian di Thailand di mana seorang gadis remaja gantung diri karena frustasi tidak dapat menyelesaikan permaian bomber man.

Dalam bidang kriminalitas, bahwa ada korelasi positif antara bermain permainan komputer dengan tingkat kejahatan di kalangan anak muda, khususnya permaian komputer yang banyak memuat unsur kekerasan dan pembunuhan. Di bidang perbankan, lebih mengkhawatirkan lagi penggunaan kartu kredit illegal (carding). Belum lagi perseteruan antara pembuat virus dan antivirus yang tidak pernah berhenti sepanjang masa. Dampak positif dan negatif dari suatu perkembangan teknologi adalah sebuah pilihan yang tidak dapat dihindari. 

Beberapa dampak negatif dari sistem informasi adalah seperti di bawah ini.
  1. Keseimbangan pembagian kekuasaan antara sentralisasi dan desentralisasi.
  2. Kecepatan perubahan mengurangi waktu respon menghadapi persaingan.
  3. Menjaga batas antara keluarga, pekerjaan, dan liburan.
  4. Ketergantungan terhadap sistem dan kerentanan sistem.
  5. Kejahatan dan penyalahgunaan komputer.
  6. Forensik komputer.
  7. Potensi berkurangnya lapangan kerja.
  8. Kesetaraan dan Akses: meningkatnya perpecahan diantara rasial dan kelas sosial.
  9. Resiko kesehatan : Repetitive Stress Injury(RSI), Carpal Tunnel Syndrome (CTS), Computer Vision Syndrome (CVS) dan Technostress .
  10. Akuntabilitas dan kontrol (accountability and control) : Siapa yang dapat dan harus bertanggung jawab atas pelanggaran informasi dan hak milik individu dan kolektif.



Etika Teknologi Informasi


Etika teknologi informasi berbeda dari etika umum. Teknologi informasi menitikberatkan pada masyarakat yang memiliki pengetahuan mengenai teknologi informasi agarpercaya pada ilmu pengetahuan. Bidang itu menciptakan produk misal komputer yang dapat mempengaruhi masyarakat luas. Produk tersebut juga dapat memberikan keuntungan untuk masyarakat dan memiliki tanggung jawab pada masyarakat luas yang menggunakannya. Tanggungjawan itu meliputi meliputi keamanan dan keselamatan data, terpercaya, serta mudah untuk digunakan.

Tujuan dan tanggung jawab bidang teknologi informasi sebagai berikut.
  1. Mencapai kualitas yang tinggi dan efektivitas yang baik pada proses maupun produk kerja professional.
  2. Mengetahui dan menghormati adanya hukum yang berhubungan dengan kerja yang professional.
  3. Memberikan secara menyeluruh dan mencermati perubahan yang terjadi pada sistem komputer dan kendalanya, termasuk menganalisa resiko yang mungkin terjadi.
  4. Menghormati perjanjian, persetujuan, dan menunjukkan tanggung jawab.
  5. Mengubah pandangan masyarakat tentang menggunakan sistem komputer serta konsekuensinya.
  6. Mengakses sistem komputer dan sumber komunikasi hanya ketika diterbitkan oleh pembuat sistem operasi tersebut.
Bidang teknologi informasi memiliki etika diantaranya seperti di bawah ini.
  1. Tidak menggunakan perangkat komputer untuk dan sekiranya membahayakan orang lain.
  2. Tidak mencampuri pekerjaan komputer orang lain.
  3. Tidak mengintip file orang lain.
  4. Tidak menggunakan perangkat komputer untuk pekerjaan ilegal.
  5. Tidak menggunakan perangkat komputer untuk membuat kesaksian palsu.
  6. Tidak menggunakan atau menyalin perangkat lunak yang belum di bayar.
  7. Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi.
  8. Tidak mengambil hasil intelektual orang lain untuk diri kita sendiri dan atau orang lain.
  9. Selalu memikirkan akibat sosial dari program yang kita tulis.
  10. Menggunakan perangkat komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.




Fungsi Kode Etik

Kode etik profesi itu merupakan sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi. Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:
  1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
  2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan kerja (kalangan sosial).
  3. Kode etik profesi mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaan yang lain tidak boleh mencampuri pelaksanaan profesi di lain instansi atau perusahaan.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.

Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral, sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari jabatannya.

Tujuan Kode Etik Profesi :
· Untuk menjaga dan memelihara kesejahteraan para anggota.
· Untuk meningkatkan pengabdian para anggota profesi.
· Untuk meningkatkan mutu profesi.
· Untuk meningkatkan mutu organisasi profesi.
· Meningkatkan layanan di atas keuntungan pribadi.
· Mempunyai organisasi profesional yang kuat dan terjalin erat.
· Menentukan baku standarnya sendiri.



Pengertian Profesi


Sebelum membahas ini lebih dalam kita harus tau dulu apa itu profesi. Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dengan mengandalkan suatu keahlian yang dimiliki.

Ciri-Ciri Profesi :
  • Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
  • Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
  • Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
Izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.



Cyber Crime di Indonesia

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.

2. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.

3. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.

4. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam system komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

5. Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :

1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contactbagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.

2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian ( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
c. Pasal 303 KUHP Perjudian (permainan judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.





Pencegahan dan Penanggulangan Cyber Crime

Cybercrime merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya cybercrime.

Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem keamanan komputer orang lain. Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.

Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:

1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.

2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.

3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situs itu.

4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.

5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.

Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.




Modus Kejahatan Cyber Crime


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.




Tingkatan Hacker

Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :

1. Elite

Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.



Jenis-jenis Cyber Crime


Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.



Pengertian Cyber Crime


Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).[1]

Percepatan teknologi semakin lama semakin supra yang menjadi sebab material perubahan yang terus menerus dalam semua interaksi dan aktivitas masyarakat informasi. Internet merupakan big bang kedua – setelah big bang pertama yaitu material big bang menurut versi Stephen Hawking – yang merupakan knowledge big bang dan ditandai dengan komunikasielektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.[2]

Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.[3] Semua itu membawa masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi.[4]

Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang.[5]

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu:“any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey“Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.


[1] Dimitri Mahayana, Menjemput Masa Depan, Futuristik dan Rekayasa Masyarakat Menuju Era Global, Rosda, Bandung, 2000, hal. 24 – 25.
[2] Ibid, hal 11 dan 17
[3] Ibid, hal. 57
[4] John Nasibitt, Nana Naisbitt dan Douglas Philips, High Tech, High Touch, Pencarian Makna di Tengah Perkembangan Pesat Teknologi, Mizan, Bandung, 2001, hal. 23-24.
[5] Barda Nawawi Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan, Bandung: Citra Aditya, 2005, hal. 126. Lihat juga dalam Barda Nawawi Arief, Tindak Pidana Mayantara, Perkembangan Kajian Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada, 2006, hal. 90. Lihat juga pengertian kriminalisasi dari Sudarto, Hukum dan Hukum Pidana, Bandung: Alumni, 1986, hal. 32 dan 151.

Kode Etik Programmer


Adapun jenis profesi yang kami pilih adalah programmer, yang bertugas membangun software atau aplikasi, menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat. Programmer menulis program dengan bahasa pemrograman seperti Php, Java, C, C++, Delphi, dan lain-lain.

Dalam berprofesi sebagai programmer terdapat kode etik , menurut kami ada beberapa yang harus diperhatikan, yaitu:
  1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
  2. Seorang programmer tidak boleh menggunakan ulang kode atau hak cipta orang lain tanpa izin yang berlaku.
  3. Tidak boleh mencuri software khususnya development tools.
  4. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
  5. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
  6. Bersikap adil dan menghindari penipuan dalam semua pernyataan umum terutama mengenai software atau dokumen terkait, metode dan alat.
  7. Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan.
  8. Memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
  9. Tidak boleh secara asal-asalan menyangkal adanya bug (kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun perangkat keras sehingga komputer tidak bekerja dengan semestinya) dalam aplikasi.
  10. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
  11. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
  12. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
  13. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
  14. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
  15. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  16. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  17. Tidak boleh mempermalukan profesinya yaitu sebagai programmer.
  18. Melakukan tindakan terbaik demi kepentingan klien dan atasan , serta konsisten untuk kepentingan publik.
  19. Tidak boleh dengan sengaja menjerumuskan rekan kerja , dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang terus menerus.
  20. Terus mengikuti perkembangan ilmu komputer.



PENGERTIAN CYBER LAW


Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Latar Belakang terbentuknya Cyber Law dikarenakan Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasimanusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).




Pengertian Privacy


Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi terkait dengan media. 

Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan mayantara (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. 

Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia.