• Tidak ada hasil yang ditemukan

informasi. Fenomena kecepatan perkembangan teknologi informasi ini telah

N/A
N/A
Protected

Academic year: 2021

Membagikan "informasi. Fenomena kecepatan perkembangan teknologi informasi ini telah"

Copied!
17
0
0

Teks penuh

(1)

A. Latar Belakang

Globalisasi telah menjadi pendorong lahirnya era perkembangan teknologi informasi. Fenomena kecepatan perkembangan teknologi informasi ini telah merebak di seluruh belahan dunia. Tidak hanya negara maju saja, namun negara berkembang juga telah memacu perkembangan teknologi informasi pada masyarakatnya masing-masing, sehingga teknologi informasi mendapatkan kedudukan yang penting bagi kemajuan sebuah bangsa.

Seiring dengan perkembangan kebutuhan masyarakat di dunia, teknologi informasi memegang peran penting, baik dimasa kini maupun masa mendatang. Teknologi informasi diyakini membawa keuntungan dan kepentingan yang besar bagi negara-negara di dunia. Setidaknya ada dua hal yang membuat teknologi informasi dianggap begitu penting dalam memacu pertumbuhan ekonomi dunia, Pertama, teknologi informasi mendorong permintaan atas produk-produk teknologi informasi itu sendiri, seperti komputer, modem, sarana untuk membangun jaringan internet dan sebagainya. Kedua, adalah memudahkan transaksi bisnis terutama bisnis keuangan disamping bisnis-bisnis lainnya.1 Dengan demikian, teknologi informasi telah berhasil memicu dan memacu perubahan tatanan kebutuhan hidup masyarakat dibidang sosial dan ekonomi, yang notabene sebelumnya bertransaksi ataupun bersosialisasi secara konvensional menuju transaksi ataupun sosialisasi secara elektronik. Hal ini dinilai lebih efektif dan efisien.

Teknologi telekomunikasi telah membawa manusia kepada suatu peradaban baru dengan struktur sosial beserta tata nilainya. Artinya, masyarakat 1 Agus Rahardjo, 2002, Cybercrime-Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Bandung: Citra Aditya Bakti, halaman 1.

(2)

berkembang menuju masyarakat baru yang berstruktur global dimana sekat-sekat negara mulai memudar. Pada perkembangannya, dengan ditemukannya komputer sebagai produk ilmu pengetahuan dan teknologi, terjadilah konvergensi antara teknologi telekomunikasi, media dan komputer. Konvergensi antara teknologi komunikasi, media dan komputer menghasilkan sarana baru yang disebut dengan internet.

Sebagai akibat dari perkembangan yang demikian, maka secara lambat laun, teknologi informasi dengan sendirinya juga telah mengubah perilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan menyebabkan perubahan sosial secara signifikan berlangsung demikian cepat. Sehingga dapat dikatakan teknologi informasi saat ini telah menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia sekaligus menjadi sarana efektif perbuatan melawan hukum. Dengan terjadinya perbuatan-perbuatan melawan hukum tersebut, maka ruang lingkup hukum harus diperluas untuk menjangkau perbuatan-perbuatan tersebut.2

Semakin maju dan modern kehidupan masyarakat, maka semakin maju dan modern pula jenis dan modus operansi kejahatan yang terjadi di masyarakat. Hal ini seolah membenarkan suatu adagium, bahwa “dimana ada masyarakat disitu ada kejahatan”. Faktanya adagium tersebut memang terbukti. Realitas perkembangan kehidupan masyarakat disatu sisi menampakkan potret yang sebenarnya, bahwa setiap tahapan perkembangan yang terjadi ditengah perubahan 2 Ahmad Ramli,2004, Cyber Law dan HAKI- Dalam System Hukum Indonesia, Bandung: Rafika Aditama, halaman 1.

(3)

sosial bisa diniscayakan diikuti dengan berbagai kenyataan lain yang kurang menyenangkan, sebab realitas yang tidak menyenangkan ini adalah berbentuk perilaku yang menyimpang, dan kejahatan merupakan salah satu bentuk dari perilaku menyimpang.3

Dengan internet manusia dapat melakukan aktivitas layaknya kehidupan di dunia nyata (real). Manusia dapat melakukan berbagai aktivitas disana seperti ngobrol, kongkow-kongkow, transaksi bisnis dan lain sebagainya. Internet seakan membentuk suau realitas baru yang menjadikannya realitas baru yang menjadikannya realitas kehidupan manusia terbagi secara dikontomis menjadi real life (kehidupan nyata) dan virtual life (kehidupan maya).

Seseorang yang ingin membeli barang tak perlu datang ke tempat penjual untuk melihat barang yang akan dibeli atau orang yang gemar shopping tak perlu susah payah ke mall, tapi cukup didepan komputer yang tersambung dengan jaringan internet, dengan menekan tuts-tuts pada komputer terlihatlah barang yang diinginkan. Selanjutnya bila tertarik dapat dilakukan transaksi dengan memasukkan nomor kartu kredit beserta alamat rumah. Langsung barang dikirim. Sangat mudah. Aktivitas didalam internet dapat menjangkau seluruh belahan bumi dengan melampaui batas negara. Sesuatu yang dalam dunia nyata jauh dihadapan kita, dalam dunia maya dapat kita hadirkan didepan kita.4

Tetapi dalam aktifitas finansial secara online tersebut masih belum diiringi dengan kesadaran akan keamanan dan privasi di dunia maya. Masih banyak

3 Budi Suhariyanto, 2012, Tindak Pidana Teknologi Informasi (Cyber Crime) Urgensi Pengaturan dan Celah Hukumnya. Jakarta: Rajawali Press, halaman 22-23.

4 Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime), Jakarta: PT Refika Aditama, halaman 23-24.

(4)

pengguna yang mengungkap data pribadinya di dunia maya tanpa mempertimbangkan konsekuensinya.

Pemanfaatan internet dalam berbagai bidang kehidupan tidak saja membuat segalan sesuatunya menjadi lebih mudah, namun juga melahirkan sejumlah permasalahan termasuk masalah hukum. Salah satu masalah hukum yang muncul adalah masalah yang berkaitan dengan perlindungan data pribadi (the protection of privacy rights). Sering kali apabila seseorang melakukan transaksi atau pendaftaran di suatu situs di internet, maka ia harus mengirimkan data-data pribadi tertentu. Sering terjadi bahwa pengguna internet tersebut kemudian menerima berbagai junk mail dalam inbox-nya, yang kemungkinan besar bermula dari kebocoran data pribadi yang telah diberikannya tersebut.5 Pengiriman junk

mail merupakan pelanggaran penggunaan data pribadi dalam bentuk yang ringan, karena seringkali data pribadi itu digunakan untuk tindak kriminal lain yang lebih berat, seperti pembobolan rekening, pemerasan, bahkan penipuan yang menggunakan data pribadi orang lain.

Kejahatan pada dasarnya tumbuh dan berkembang dalam masyarakat, tidak ada kejahatan tanpa masyarakat atau seperti ucapan Lacassagne bahwa masyarakat mempunyai penjahat sesuai dengan jasanya. Betapapun kita mengetahui banyak tentang faktor kejahatan yang ada dalam masyarakat, namun yang pasti adalah bahwa kejahatan merupakan salah satu bentuk perilaku manusia yang perkembangannya terus sejajar dengan perkembangan masyarakat itu sendiri.

5 Asril Sitompul, 2001, Hukum Internet, Pengenalan Mengenai Masalah Hukum Di Cyberspace, Bandung: PT.Citra Aditya Bakti, halaman 25.

(5)

Sudah banyak terjadi kasus pembobolan data pribadi. Contohnya sekelompok hacker membobol jaringan playstation Sony apa tahun 2011 dan mencuri data lebih dari 77 juta account. Serangan ini dipercaya terbesar dalam sejarah Internet yang menyebabkan Sony menutup Playstation Network. Akibat pembobolan itu, perusahaan memperkirakan bakal kehilangan keuntungan hingga Rp 1,45 trilun6.

Ancaman penyalahgunaan data pribadi di Indonesia menjadi kian mengemuka terutama sejak pemerintah menggulirkan program KTP elektronik (e-KTP) yang merupakan program perekaman data pribadi oleh pemerintah. Program e-KTP pertama kali diluncurkan pada awal tahun 2011, yang merupakan implementasi dari program Nomor Indu Kependudukan (NIK). Program ini menghendaki identitas tunggal setiap penduduk, yang berlaku seumur hidup, satu kartu untuk setiap penduduk, yang di dalamnya terdapat NIK. Selanjutnya perekaman data penduduk dilakukan pemerintah dalam rangka pelaksanaan program ini. Seluruh informasi pribadi warga negara direkam, termasuk identitas dan ciri-ciri fisiknya. Khusus perekaman ciri-ciri fisik, dilakukan dengan pemindaian terhadap sidik jari dan retina mata, yang akan digunakan untuk validasi biometrik pemegang KTP. Menurut informasi Kemendagri, hasil dari perekaman data tersebut kemudian akan ditanam di dalam KTP, dengan terlebih dahulu dienkripsi menggunakan algoritma kriptografi tertentu. Data pribadi yang

6 Tempo, Jaringan Sony Dibobol Lagi, Jutaan Data Dicuri, https://tekno.tempo.co/read/news/, diakses 6 Oktober 2016.

(6)

terekam dalam e-KTP rawan disalahgunakan oleh pihak-pihak yang tidak bertanggungjawab, terutama apabila pengamanannya kurang.7

Dan masih banyak pula kasus-kasus lain yang tidak terekspos di media. Salah satunya pernah terjadi kasus penipuan dengan menggunakan identitas orang lain sebagai jaminan dalam transaksi tersebut. Kronologis kasus tersebut ada sebuah online shop yang yang mencuri foto ktp seseorang yang di upload di media sosial instagram, dia menggunakan KTP sebagai jaminan identitas dirinya pada saat melakukan penipuan. Secara tidak langsung juga ini merupakan pencemaran nama baik terhadap pemilik asli KTP tersebut.

Mengingat pentingnya perlindungan privasi warga negara, sebagai bagian dari hak asasi manusia, tentu mendesak bagi pemerintah dan DPR untuk segera merealisasikan peraturan yang khusus melindungi privasi seseorang, termasuk data pribadi dan penggunaannya. Pertimbangan lain adalah kian bertambahnya pengguna internet di Indonesia, yang akan sangat berkorelasi dengan makin mudahnya penyalahgunaan data pribadi seseorang, karena makin mudahnya data pribadi seseorang terpapar melalui internet. Menurut data Asosiasi Pengusaha Jasa Internet Indonesia (APJII), pengguna internet di Indonesia sudah mencapi 63 juta pada 2012.

Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Peran negara untuk melindungi privasi warganya menjadi sangat dibutuhkan, apalagi dengan minimnya kesadaran 7 Wahyudi Djafar, Kita Perlu UU Perlindungan Data Pribad,

(7)

masyarakat tentang arti penting melindungi privasi. Dari uraian di atas penulis tertarik untuk melakukan penelitian. Dan selanjutnya akan dijadikan suatu karya ilmiah dalam bentuk proposal dengan judul “Analisis Kebutuhan Perlindungan Hukum Terhadap Data Pribadi di Internet (Studi di Polres Malang Kota)”.

B. Rumusan masalah

Dari uraian latar belakang masalah diatas, maka dapat dirumuskan beberapa masalah sebagai berikut:

1. Bagaimana perlindungan data pribadi dari akses dan intervensi ilegal di internet?

2. Bagaimana tindakan aparat penegak hukum (Polres Malang Kota) dalam menangani kasus pembobolan data pribadi ?

C. Tujuan Penelitian

Tujuan dari penelitian ini adalah sebagai berikut:

1. Untuk mengetahui bagaimana perlindungan mengenai data pribadi yang ada di internet dari akses intervensi ilegal.

2. Untuk mengetahui bagaimana tindakan aparat penegak hukum dalam menangani kasus-kasus pembobolan data pribadi di internet.

D. Manfaat Penelitian 1. Manfaat Teoritis

a. Hasil penelitian ini dapat digunakan untuk menambah dan memperluas pengetahuan mengenai perlindungan data pribadi yang ada diinternet dan bagaimana pengaturannya di Indonesia.

(8)

b. Diharapkan hasil penelitian ini dapat digunakan sebagai referensi dibidang karya ilmiah serta bahan masukan bagi penelitian sejenis dimasa yang akan datang

2. Manfaat Praktis

Untuk memberikan wawasan dan pengetahuan bagi masyarakat luas mengenai bentuk perlindungan data pribadi yang ada di internet, sebagai referensi bagi mahasiswa dan masyarakat.

E. Kegunaan Penelitian 1. Bagi Penulis

Karya tulis ini diharapkan dapat menambah pengetahuan dalam rangka menunjang pengembangan ilmu bagi penulis pada khususnya, mahasiswa fakultas hukum dan seluruh masyarakat Indonesia pada umumnya.

2. Bagi Masyarakat

Penelitian ini diharapkan dapat membuka wawasan masyarakat mengenai perlindungan data pribadi. Pada umumnya hampir semua orang mempunyai akun yang berisikan data pribadi namun tidak mengetahui bagaimana bentuk perlindungan terhadap data pribadi tersebut.

3. Bagi Aparat Penegak Hukum

Melalui penelitian ini diharapkan dapat menjadi bahan masukan bagi aparat penegak hukum khususnya aparat Kepolisisan agar dapat menindaklanjuti secara tepat apabila terjadi kasus pembobolan data pribadi di internet.

F. Kerangka Teori 1. Cybercrime

(9)

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.8

Cybercrime meliputi semua tindak pidana yang berkenaan dengan sistem informasi itu sendiri, serta sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.9

b. Karakterisrik

1) Perbuatan dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber(cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.

2) Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3) Perbuatan tersebut mengakibatkan kerugian materiil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.

4) Pelakunya adalah orang yang menguasai penggunaan internet beserta applikasinya.

5) Perbuatan tersebut sering dilakukan secara transnasional/melintasi batas negara.10

2. Data Pribadi

Bila hendak didefinisikan, maka yang dimaksud dengan “data pribadi” adalah data yang berupa identitas, kode, simbol, huruf atau angka penanda 8 https://id.wikipedia.org, diakses tanggal 24 Oktober 2016.

9Didik M Arief Mansur dan Elisataris Ghultom, 2005, Cyber Law-Aspek Hukum Teknologi Informasi, Bandung: Refika Aditama, halaman 10.

(10)

personal seseorang yang bersifat pribadi. Pembahasan dalam tulisan ini dibatasi pada data pribadi yang berkaitan langsung dengan data elektronik. Istilah perlindungan data pertama kali digunakan di Jerman dan Swedia pada tahun 1970- an yang mengatur perlindungan data pribadi melalui undang-undang. Alasan dibuatnya perlindungan karena pada waktu itu mulai dipergunakan komputer sebagai alat untuk menyimpan data penduduk terutama untuk keperluan sensus penduduk. Ternyata dalam prakteknya, telah terjadi banyak pelanggaran yang dilakukan baik oleh pemerintah maupun pihak swasta. Karena itu agar penggunaan data pribadi tidak disalahgunakan maka diperlukan pengaturan.11

Pasal 84 UU Adminduk menjelaskan data pribadi penduduk yang harus dilindungi meliputi:

a. nomor KK (Kartu Keluarga);

b. NIK (Nomor Induk Kependudukan); c. tanggal/bulan/tahun lahir;

d. keterangan tentang kecacatan fisik dan/atau mental; e. NIK ibu kandung;

f. NIK ayah; dan

g. beberapa isi catatan Peristiwa Penting.12

Terkait hal tersebut dapat simpulkan bahwa setiap informasi pribadi yang berisi nomor KK, NIK (nomor KTP), tanggal/bulan/tahun lahir, keterangan

11 Shinta Dewi, 2009, CyberLaw: Perlindungan Privasi Atas Informasi Pribadi Dalam E-CommerceMenurut Hukum Internasional, Bandung: Widya Padjajaran, halaman 37.

(11)

tentang kecacatan fisik dan/atau mental, NIK ibu kandung, NIK ayah, dan beberapa isi catatan Peristiwa Pentingyang ada dalam internet sebagaimana pasal 84 UU Adminduk merupakan bagian dari sebuah data pribadi yang wajib dilindungi.

Tiap-tiap negara menggunakan peristilahan yang berbeda antara informasi pribadi dan data pribadi. Akan tetapi secara substantif kedua istilah tersebut mempunyai pengertian yang hampir sama sehingga kedua istilah tersebut sering digunakan bergantian. Amerika Serikat, Kanada, dan Australian menggunakan istilah informasi pribadi sedangkan negara-negara Uni Eropa dan Indonesia sendiri dalam UU ITE menggunakan istilah data pribadi.13

Pada berbagai negara maju, digunakan juga istilah privacy/privasi sebagai hak yang haru dilindungi, yaitu hak seseorang untuk tidak diganggu kehidupan pribadinya. Konsep privasi untuk pertam kalinya dikembangkan oleh Warren dan Brandheis yang menulis sebuah artikel di dalam jurnal ilmia Sekolah Hukum Universitas Harvard yang berjudul “The Right to Privacy” atau hak untuk tidak diganggu. Dalam jurnal tersebut menurut Warren dan Brandheis dengan adanya perkembangan dan kemajuan teknologi maka timbul suatu kesadaran masyarakat bahwa telah lahir suatu kesadaran bahwa ada hak seseorang untuk menikmati hidup. Hak untuk menikmati hidup tersebut diartikan sebagai hak seseorang untuk tidak diganggu kehidupan pribadinya baik oleh orang lain, atau oleh negera. Oleh karena itu hukum harus mengakui dan melindungi hak privasi tersebut.14 Privasi

13 Op.cit, Shinta Dewi, halaman 7. 14 Ibid. hal 10

(12)

merupakan suatu konsep yang sangat sulit untuk didefinisikan karena setiap orang akan memberi batasan yang berbeda tergantung dari sisi mana orang akan menilainya.

Menurut Kamus Besar Bahasa Indonesia, privasi berarti bebas, kebebasan atau keleluasaan. Hak atas privasi ini juga dimuat dalam Deklarasi Universal Hak Asasi Manusia (DUHAM) / Universal Declaration of Human Rights (UDHR) pasal 12, yang menyatakan: ”Tidak seorangpun boleh diganggu secara sewenang-wenang dalam urusan pribadi, keluarga, rumah tangga atau hubungan surat-menyuratnya, juga tidak boleh dilakukan serangan terhadap kehormatan dan reputasinya. Setiap orang berhak mendapat perlindungan hukum terhadap gangguan atau penyerangan seperti itu”

3. Teknik Phising Untuk Mendapatkan Identitas Diri

Phising atau Identity theft adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nomor kartu kredit secara tidak sah melalui e-mail palsu kepada seseorang atau suatu perusahaan atau suatu organisasi dengan menyatakan bahwa pengirim adalah suatu entitas bisnis yang sah.15

Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.16

15 Sutan Remy Syahdeini, 2009, Kejahatan & Tindak Pidana Komputer, Jakarta: Grafiti halaman 63-64.

16 Sharon Gaudin, Online Phising Scams Exploding, itmanagement.earth.com, diakses tanggal 24 Oktober 2016.

(13)

Selama tahun 2014 Anti-Phishing Working Group (APWG) dalam laporannya, mencatat ada 123.972 e-mail baru dan unik serta 95.321 situs palsu yang digunakan sebagai sarana phishing dan diketahui 27.253 situs palsu diyakini dibuat oleh phiser.4 Selain terjadi peningkatan kuantitas, kualitas seranganpun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian. Teknik ini bisa saja dilakukan melalui vuln xss dengan membuat halaman fake login atau login palsu.17

G. Metode Penetilian 1. Metode Pendekatan

Metode pendekatan yang digunakan oleh penulis ialah metode pendekatan yuridis sosiologis, yakni melihat hukum sebagai perilaku dalam masyarakat. Dalam penulisan hukum ini penulis melakukan penelitian menengai perlindungan hukum terhadap data pribadi di internet.

2. Lokasi Penelitian

Penulis akan mengambil lokasi penelitian di Kepolisian Resor Malang Kota yang berlokasi di jalan Jaksa Agung Suprapto No. 19 Malang.. Lokasi ini dipilih karena pihak terkait yang menindak lanjuti apabila terjadi kasus-kasus pembobolan data pribadi di internet.

3. Jenis Data

a. Data Primer adalah jenis data dokumen tertulis, file, rekaman, informasi, pendapat, dan lain-lain yang diperoleh dari sumber yang utama atau pertama. Dalam pengumpulan jenis data primer ini bisa dilakukan dengan langsung terjun ke lokasi penelitian dan melakukan

(14)

wawancara dengan salah satu petugas polisi di Kepolisian Resor Malang Kota.

b. Data Sekunder adalah dokumen berupa data valid yang bisa diperoleh dari literatur buku-buku sebagai penunjang dalam penulisan penelitian hukum yang diteliti, bentuk skripsi dari penelitian orang lain, jurnal ilmiah maupun perundang-undangan yang berlaku.

c. Data tersier adalah jenis data mengenai pengertian baku, istilah baku yang diperoleh dari ensiklopedi, kamus, glossary, dan lain-lain.

4. Teknik Pengumpulan Data a. Observasi

Observasi adalah penulis akan melakukan pencarian data secara langsung dilokasi penelitian untuk menemukan data-data yang terkair dengan penelitian yang dilakukan oleh penulis.

b. Wawancara

Wawancara adalah salah satu teknik untuk mendapatkan data dengan cara tanya jawab kepada pihak pihak terkait yaitu petugas Kepolisian Resor Malang Kota.

c. Studi Dokumentasi

Studi dokumentasi adalah teknik pengumpulan bahan dari Kepolisian Resor Malang Kota berupa catatan kasus yang terjadi di kota Malang seperti foto, gambar untuk mempermudah dalam memberi informasi pada saat penulisan penelitian.

d. Studi Kepustakaan

Studi kepustakaan yang digunakan oleh penulis, yaitu penelitian yang dilakukan dengan cara mengumpulkan data-data yang terdapat dalam buku-buku, literatur, peraturan perundang-undangan, jurnal, penelitian sebelumnya serta media massa maupun media elektronik yang terkait dengan penelitian.

(15)

Studi Internet yaitu penulis melakukan penelitian dengan cara pencarian bahan-bahan yang terdapat diberbagai website resmi yang berkaitan dengan masalah dalam penelitian ini.

5. Metode Analisa Data

Dalam penelitian ini penulis menggunakan Teknik Analisa Data Secara Deskriptif Kualitatif. Dimana mengangkat fenomena yang terjadi dimasyarakat melalui penggalian kasus-kasus konkrit dan keadaan hukum dilapangan yang terfokus pada pengkajian terhadap pemikiran, makna dan cara pandang yang baik masyarakat, ahli hukum ataupun dalam hal ini penulis sendiri terkait gejala yang menjadi objek penelitian sehingga diperoleh suatu kesimpulan.18

H. Rencana Jadwal Penelitian

N O

Nama Kegiatan

Waktu Pelaksanaan

X XI XII I II

1 Pengajuan Out Line XX 2 Pengajuan Proposal XX

3 Seminar Proposal X

4 Revisi Proposal XX

5 Proses Ijin Penelitian XXX

6 Penelitian XXXX XXX

7 Analisis Data XXXX XXX

8 Penulisan Laporan XX XXXX XXXX

9 Ujian

I. Rencana Sistematika Penulisan BAB I PENDAHULUAN

(16)

Dalambab ini memuat pendahuluan yang meliputi latar belakang, permasalahan, tujuan penelitian, manfaat penelitian, kerangka teori, metode penelitian, dan sistematika penulisan

BAB II TINJAUAN PUSTAKA

Dalam bab II ini menguraikan secara jelas dan lebih dalam mengenai teori-teori yang mendukung dan berkaitan dengan judul penulisan. Teori ini bisa didapat dari studi kepustakaan dan studi internet untuk memudahkan dalam mengerjakan penulisan hukum.

BAB III HASIL PENELITIAN DAN PEMBAHASAN

Dalam bab ini menguraikan permasalahan yang ada dalam penulisan penelitian hukum ini. Menguraika hasil penelitian pembahasan dan wawancara mengenari pembobolan data pribadi di internet.

BAB IV PENUTUP

Dalam bab IV ini memberikan kesimpulan seluruh dari pembahasan yang menjadi permasalahan dalam penelitian serta memberikan saran yang membangun dari permasalahan yang diangkat dan ditelti.

DAFTAR PUSTAKA Buku :

Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime), Jakarta: PT Refika Aditama.

Agus Rahardjo, 2002, Cybercrime-Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Bandung: Citra Aditya Bakti.

Ahmad Ramli,2004, Cyber Law dan HAKI- Dalam System Hukum Indonesia, Bandung: Rafika Aditama.

Asril Sitompul, 2001, Hukum Internet, Pengenalan Mengenai Masalah Hukum Di Cyberspace, Bandung: PT.Citra Aditya Bakti.

(17)

Budi Suhariyanto, 2012, Tindak Pidana Teknologi Informasi (Cyber Crime) Urgensi Pengaturan dan Celah Hukumnya. Jakarta: Rajawali Press.

Burhan Ashofa, Metode Penelitian Hukum, Jakarta: Rineka Cipta.

Didik M Arief Mansur dan Elisataris Ghultom, 2005, Cyber Law-Aspek Hukum Teknologi Informasi, Bandung: Refika Aditama.

Shinta Dewi, 2009, CyberLaw: Perlindungan Privasi Atas Informasi Pribadi Dalam E-Commerce Menurut Hukum Internasional, Bandung: Widya Padjajaran.

Sutan Remy Syahdeini, 2009, Kejahatan & Tindak Pidana Komputer, Jakarta: Grafiti.

Internet

antiphising.org, diakses tanggal 24 Oktober 2016.

https://id.wikipedia.org, diakses tanggal 24 Oktober 2016.

Sharon Gaudin, Online Phising Scams Exploding, itmanagement.earth.com, diakses tanggal 24 Oktober 2016.

Tempo, Jaringan Sony Dibobol Lagi, Jutaan Data Dicuri,

https://tekno.tempo.co/read/news/,diakses 6 Oktober 2016.

Wahyudi Djafar, Kita Perlu UU Perlindungan Data Pribad,

Referensi

Dokumen terkait

“Kepariwisataan Budaya Bali memiliki hubungan yang sangat kuat dan berlandaskan Kebudayaan Bali. Ajaran Agama Hindu dan falsafah Tri Hita Karana dijadikan

Dari hasil angket dan wawancara (Rabu, 20 Januari 2010) penulis kepada responden yang mewakili responden lain pada saat siswa mengembalikan kuesioner yang telah diisi, tanggapan

Untuk menentukan alternatif sistem sistem penyaluran air buangan yang lebih tepat, dapat dilakukan dengan menggunakan diagram alir yang telah mempertimbangkan semua

Dapat dilihat dari hasil masing- masing variabel bahwa variabel IPM dan PDRB memilikin pengaruh yang signifikan pada tingkat alfa 5% (0,05) terhadap tingkat kemiskinan

Pada teks tersebut, bisa dilihat dengan gamblang bagaimana proses pergeseran struktur yang mengacu kepada bahasa sasaran. Faktor komunikasi yang efektif terhadap bahasa

Penelitian yang memiliki hasil yang berbeda dengan penelitian ini adalah penelitian kolaborasi yang dilakukan oleh Setyaningrum Rahmawaty dan Ucik Witasari

Selain itu penggunaan substrat light guide plate (LGP) sebagai pandu gelombang pada sistem LWC memang terbukti dapat meningkatkan intensitas emisi dari sumber eksitasi