Rabu, 09 Desember 2020

Tutorial Konfigurasi Rapid PVST+

1. Konfigurasi S2 terlebih dahulu :

S2>enable

S2>configure terminal

S2(config)# interface range f0/6,f0/11,f0/18

S2(config-if-range)# switchport mode access

S2(config-fi-range)# no shutdown

2. Buat Vlans :

Menggunakan perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80, dan 99 di semua swicth.

S1(config)# vlan 10

S1(config-vlan)# vlan 20

S1(config-vlan)# vlan 30

S1(config-vlan)# vlan 40

S1(config-vlan)# vlan 50

S1(config-vlan)# vlan 60

S1(config-vlan)# vlan 70

S1(config-vlan)# vlan 80

S1(config-vlan)# vlan 99

 

S2(config)# vlan 10

S2(config-vlan)# vlan 20

S2(config-vlan)# vlan 30

S2(config-vlan)# vlan 40

S2(config-vlan)# vlan 50

S2(config-vlan)# vlan 60

S2(config-vlan)# vlan 70

S2(config-vlan)# vlan 80

S2(config-vlan)# vlan 99

 

S3(config)# vlan 10

S3(config-vlan)# vlan 20

S3(config-vlan)# vlan 30

S3(config-vlan)# vlan 40

S3(config-vlan)# vlan 50

S3(config-vlan)# vlan 60

S3(config-vlan)# vlan 70

S3(config-vlan)# vlan 80

S3(config-vlan)# vlan 99

3. Tetapkan VLAN untuk beralih port :

Simpan konfigurasi Anda setelah menetapkan port switch ke VLAN.

S2(config)# interface f0/6

S2(config-if)# switchport access vlan 30

S2(config-if)# interface f0/11

S2(config-if)# switchport access vlan 10

S2(config-if)# interface f0/18

S2(config-if)# switchport access vlan 20

4. Verifikasi VLAN : 

Gunakan perintah  show vlan brief pada semua switch untuk memverifikasi bahwa semua VLAN terdaftar di tabel VLAN.

5. Tetapkan trunk ke VLAN 99.

S1(config)# interface range f0/1-4

S1(config-if-range)# switchport mode trunk

S1(config-if-range)# switchport trunk native vlan 99

 

S2(config)# interface range f0/1-4

S2(config-if-range)# switchport mode trunk

S2(config-if-range)# switchport trunk native vlan 99

 

S3(config)# interface range f0/1-4

S3(config-if-range)# switchport mode trunk

S3(config-if-range)# switchport trunk native vlan 99

6. Masukkan ip address :

S1(config)# interface vlan99

S1(config-if)# ip address 172.17.99.11 255.255.255.0

 

S2(config)# interface vlan99

S2(config-if)# ip address 172.17.99.12 255.255.255.0

 

S3(config)# interface vlan99

S3(config-if)# ip address 172.17.99.13 255.255.255.0

  7. Konfugurasi STP Mode :

S1(config)# spanning-tree mode rapid-pvst

 

S2(config)# spanning-tree mode rapid-pvst

 

S3(config)# spanning-tree mode rapid-pvst

 8. Konfigurasi Rapid Spanning Tree PVST+ :

S1(config)# spanning-tree vlan 1,10,30,50,70 root primary

 

S2(config)# spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary

 

S3(config)# spanning-tree vlan 20,40,60,80,99 root primary

Verifikasi konfigurasi dengan perintah show spanning-tree.

9. Konfigurasi PortFast and BPDU Guard di S2 :

S2(config)# interface range f0/6 , f0/11 , f0/18

S2(config-if-range)# spanning-tree portfast

S2(config)# interface range f0/6 , f0/11 , f0/18

S2(config-if-range)# spanning-tree bpduguard enable

10. Verifikasi konfugurasi :

Gunakan perintah show run untuk memverifikasi konfigurasi. 

 

Untuk video tutorialnya


 

 

Rabu, 18 November 2020

Tugas Pertemuan 10 - Pratikum Routing


Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer. 


Skema jaringan pada perusahaan tersebut :
 



Setelah dibuat skema jaringannya seperti gambar diatas, maka langkah selanjutnya konfigurasi semua routernya dengan memasukan IP, EIGRP dan DHCP, berikut ini adalah hasil kodingan disemua routernya :

Router 1 (Cabang 1)
Router>en
Router#conf t
Router(config)#hostname R1
R1(config)#int s0/0/1
R1(config-if)#ip add 10.20.2.1 255.255.255.252
R1(confif-if)#no shutdown
R1(config-if)#ex
R1(config) int s0/1/0
R1(config-if)#ip add 10.20.1.5 255.255.255.252
R1(config-if)#no shutdown
R1(Config)int g0/0
R1(Config-if)#ip add 10.1.20.1 255.255.255.224
R1(config-if)#no shutdown
R1(Config-if)#ex
R1(config)#router eigrp 1
R1(config-router)#network 10.20.1.0
R1(config-router)#network 10.20.2.0
R1(config-router)#network 10.1.20.0
R1(config-router)#no auto-summary
R1(config-router)#ex
R1(config)#ip dhcp pool cabang1
R1(dhcp-config)#default-router 10.1.20.1
R1(dhcp-config)#dns-server 10.1.20.1
R1(dhcp-config)#network 10.1.20.0 255.255.255.224
R1(dhcp-router)#ex
R1(config)#do wr
Building configuration...

[OK]

Router 2 (Cabang2)

Router>en
Router#conf t
Router(config)#hostname R2
R2(config)#int s0/1/0
R2(config-if)#ip add 10.20.1.6 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#ex
R2(config)#int s0/1/1
R2(config-if)#ip add 10.20.3.10 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#ex
R2(config)#int g0/0
R2(config-if)#ip add 10.2.20.1 255.255.255.224
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#router eigrp 1
R2(config-router)#network 10.2.20.0
R2(config-router)#network 10.20.1.0
R2(config-router)#network 10.20.3.0
R2(config-router)#no auto-summary
R2(config-router)#ex
R2(config)#ip dhcp pool cabang2
R2(dhcp-config)#default-router 10.2.20.1
R2(dhcp-config)#dns-server 10.2.20.1
R2(dhcp-config)#network 10.2.20.0 255.255.255.224
R2(dhcp-config)#ex
R2(config)# do wr
Building configuration...
[OK]

Router 3 (Cabang3)

Router>en
Router#conf t
Router(config)#hostname R3
R3(config)#int s0/1/1
R3(config-if)#ip add 10.20.3.9 255.255.255.252
R3(config-if)#no shutdown
R3(config-if)#ex
R#(config)#int s0/0/1
R3(config-if)#ip add 10.12.2.2 255.255.255.252
R3(config-if)#no shutdown
R3(config-if)#ex
R3(config)#int g0/0
R3(config-if)#ip add 10.3.20.1 255.255.255.240
R3(config-if)#no shutdown
R3(config-if)#ex
R3(config)#router eigrp1
R3(config-router)#network 10.20.2.0
R3(config-router)#network 10.20.3.0
R3(config-router)#network 10.3.20.0
R3(config-router)#no auto-summary
R3(config-router)#ex
R3(config)#ip dhcp pool cabang3
R3(dhcp-config)#default-router 10.3.20.1
R3(dhcp-config)#dns-server 10.3.20.1
R3(dhcp-config)#network 10.3.20.0 255.255.255.240
R3(dhcp-config)#ex
R3(config)#do wr
Building configuration...
[OK]


Setelah semua router di konfigurasi, selanjutnya buka semua PC dan laptop ganti IP Configuration yang sebelumya static menjadi DHCP. Setelah selesai lakukan percobaan ping antar PC yang ada di cabang 1 ke cabang 2 dan cabang 3.



Minggu, 15 November 2020

INFRINGEMENTS OF PRIVACY

 

MAKALAH

INFRINGEMENTS OF PRIVACY




TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 

INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 5 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :






Program Studi Ilmu Komputer

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

PSDKU Kota Sukabumi

2020

 
 
 
 
 
 
 
 
 
 
 
Kata Pengantar
 
  Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang INFRINGEMENTS OF PRIVACY. Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.  
 





                                                                                                                          Sukabumi, 16 November 2020
 
 
Daftar Isi
 
 
 
 
 
 
 
 
 
 
 
BAB I
PENDAHULUAN
 
 1.1  LATAR BELAKANG
 
 Saat ini perkembangan teknologi informasi semakin cepat dan canggih terutama pada era globalisasi, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan perusahaan. Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka. Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka ,dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negative. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Beberapa instansi/perusahaan melakukan berabagai usaha untuk menjamin keamanan suatu sistem informasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntunagan dengan cara yang negative, adapun pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal.
 
1.2.  Maksud dan Tujuan
  Maksud dari penulis membuat makalah ini adalah : 
  Menambah wawasan tentang Infringements of Privacy Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Tekonologi Informasi dan Komunikasi pada semester V(lima) ini. Serta untuk menambah ilmu penulis dalam bidang Teknologi Informasi dan Komunikasi.
 
1.3.  Batas Masalah
  Makalah ini membahas tentang cybercrime, pengertian infringement of privacy, penyebab infringement of privacy, contoh kasus  infringement of privacy.  
 

 
 
 
BAB II
LANDASAN TEORI
 
2.1. Pengertian Cybercrime  
 Sebelum masuk ke dalam pengertian tentang infringement of privacy, penulis mengajak Anda untuk mengetahui apa itu arti cybercrime. Karena kegiatan infringement of privacy berkaitan dengan istilah cybercrime. Apa itu cybercrime? Cybercrime adalah tindakan kriminal yang dilakukan dengan teknologi  computer, khususnya teknologi internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. 
 Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. The U.S Department of Justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration, investigation, or prosecution” pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data“, adapun andi hamzah (1989) dalam tulisannya “aspek – aspek pidana di bidang computer“ mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
 
2.2. Latar Belakang Cyber Law  
 Cyber Law erat hubungannya dengan dunia kejahatan. Hal tersebut didukung oleh zaman globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan tersebut. Perubahan tersebut memiliki sisi positif dan negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).  
2.3. Pengertian Cyber Law  
  Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang peroragan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saar mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
 
 
 
 
 
                                   
BAB III
PEMBAHASAN
 
 
3.1.  Pengertian Infringement of Privacy
 
 Infringement of Privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
 Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
 Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual yang menjadi bagian di dalam hukum di banyak negara, dan terkadang konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang berlaku, dengan berbagai cara membatasi privasi. Sebagai contoh, aturan pajak umumnya mengharuskan memberi informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain. 
 Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas. 
 Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi terkait dengan media.  
 Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.  
 Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia.
 
3.2.  Faktor Penyebab Infringement of Privacy 
  3.2.1.  Kesadaran Hukum 
 Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang, hal ini disebabkan oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul. 
 
3.2.2.  Faktor Penegakan Hukum 
 Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.
 
 3.2.3.  Faktor Ketiadaan Undang-Undang
 Perubahan-perubahan sosial dan hukum tidak selalu berlangsung bersamaan, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat. Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.  
 
 
3.3.  Landasan Hukum Infringement of Privacy 
 Undang – Undang ITE ( Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 Presiden Republik Indonesia Menimbang : 
1. Bahwa pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di masyarakat. 
2. Bahwa globalisasi informasi telah menempatkan indonesia sebagai bagian dari masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk hingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa. 
3. Bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru. 
4. Bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional. 
5. Bahwa pemanfaaatn teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.  
6. Bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia. 
7. Bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk undang-undang tentang informasi dan transaksi elektronik.
 Dan akhirnya Presiden republik Indonesia dan Dewan Perwakilan Rakyat telah memutuskan menetapkan Undang-undang tentang informasi transaksi elektronik :  
Bab I, tentang Ketentuan UmumBab II, tentang Asas dan Tujuan 
Bab III, tentang informasi,dokumen,dan tanda tangan elektronik 
Bab IV, tentang penyelenggaran dan sertifikasi elektronik dan sistem elektronik 
Bab V, tentang transaksi elektronik 
Bab VI, tentang domain hak kekayaan intelektual,dan perlindungan hak pribadi 
Bab VII, tentang perbuatan yang dilarang 
Bab VIII, tentang penyelesain sengketa 
Bab IX, tentang peran pemerintah dan masyarakat 
Bab X, tentang penyidikan 
Bab XI, tentang ketentuan pidana 
Bab XII, tentang ketentuan peralihan 
Bab XIII, tentang ketentuan penutup  
UU ITE pasal 27 ayat 3. 
 Sedangkan di Negara lain misalkan di Amerika Serikat yaitu RUU SOPA dan PIPA. SOPA adalah singkatan Stop Online Piracy Act. Yaitu rancangan undang-undang penghentian pembajakan online. RUU ini diusulkan pertamakali oleh Kongres ke Gedung Parlemen pada 26 Oktober 2011. Dengan UU SOPA, penegak hukum di AS dapat lebih leluasa bertindak kegiatan online yang dianggap illegal. 
 PIPA adalah singkatan dari Protect Intellectual Property Act atau RUU Perlindungan Hak Kekayaan Intelektual. RUU PIPA bertama kali diusulkan pada 12 Mei 2011 oleh Senator Patrick Leahy. RUU tersebut berisi definisi tentang pelanggaran yang disebabkan oleh pendistribusian salinan palsu atauillegal copies dan barang palsu.
 RUU ini bertujuan untuk :
a. Melindungi kekayaan intelektual dari pencipta konten.
b. Perlindungan terhadap obat-obatan palsu. 
c. Setelah RUU SOPA dan PIPA muncul juga RUU CISPA. 
d. CISPA adalah singkatan dari Cyber Intelligence Sharing and Protection Act.Adapun Kutipan dari CISPA   atau  Sharing Intelijen Cyber ​​dan Undang-Undang Perlindungan.
 
3.4.  Contoh Kasus
a. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.  
b. Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).
c. Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port. 
d. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya.  
 Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 
e. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. 
 
 
 
3.5.  Penanggulangan Infringement of Privacy 
 Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi ketika berselancar di dunia maya :
- Seringlah mencari  nama  Anda  sendiri  melalui  mesin  pencari  Google. Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas. 
- Mengubah  nama  Anda.  Saran  ini  tidak  asing  lagi  karena  sebelumnya,  Chief  Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.
- Mengubah pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin. 
- Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak. 
- Rahasiakan password  yang  Anda  miliki.  Usahakan  jangan  sampai  ada  yang mengetahuinya. 
- Untag  diri  sendiri.  Perhatikan  setiap  orang  yang  men-tag  foto-foto  Anda.  Segera  saja untag foto tersebut jika Anda tidak mengenali siapa yang “mengambil” foto tersebut. 
- Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda. 
- Jangan  tanggapi  email  yang  tak  jelas.  Apabila  ada  surat  elektronik  dari pengirim yang belum  diketahui  atau  dari  negeri  antah  berantah,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.
- Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum. 
- Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda. 
- Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.
 
 
 
 
 
BAB IV
PENUTUP
 
4.1. Kesimpulan  
 Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia. Terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan perkembangan yang ada.
 Infringement of Privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.
 
  4.2. Saran
 Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.