chapter ii

49
BAB II PENGATURAN TINDAK PIDANA DI BIDANG TEKNOLOGI INFORMASI A. Globalosasi Teknologi Informasi dan Globalisasi Kejahatan Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan teknologi informasi dan globalisasi yang berlangsung hamper di semua bidang kehidupan. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal abad ke-20, yakni pada saat terjadi revolusi transportasi dan elektronika yang menyebarluasakan dan mempercepat perdangangan antar bangsa, disamping pertambahan dan kecepatan lalu lintas barang dan jasa. Menurut Didik.J. Rachbini, teknologi informasi dan media elektronika dinilai sebagai symbol pelopor, yang akan mengintegrasikan seluruh system dunia, baik dalam aspek social, budaya, ekonomi, dan keuangan. Dari sistem-sistem kecil lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak ceapat, bahkan terlalu cepat menuju suatu system global. Dunia akan menjadi “global village” yang menyatu, saling tahu dan terbuka, serta saling bergantung satu sama lain. 46 Berkenaan dengan pembangunan teknologi, dewasa ini seperti kemajuan dan perkembangan teknologi informasi melelui internet (interconnection network), peradaban manusia dihadapkan pada fenomena baru yang mampu mengubah hamper setiap aspek kehidupan manusia. Pembangunan di bidang teknologi informasi diharapkan akan membawa dampak positif bagi kehidupan manusia, yang pada akhirnya akan bermuara pada terciptanya peningkatan kesejahteraan 46 Didik M. Arief Mansur, dan Elisatris Gultom, op,cit, hal. 2. Universitas Sumatera Utara

Upload: indra-cipta

Post on 04-Jul-2015

98 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Chapter II

BAB II

PENGATURAN TINDAK PIDANA DI BIDANG TEKNOLOGI

INFORMASI

A. Globalosasi Teknologi Informasi dan Globalisasi Kejahatan

Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan

teknologi informasi dan globalisasi yang berlangsung hamper di semua bidang

kehidupan. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal

abad ke-20, yakni pada saat terjadi revolusi transportasi dan elektronika yang

menyebarluasakan dan mempercepat perdangangan antar bangsa, disamping

pertambahan dan kecepatan lalu lintas barang dan jasa.

Menurut Didik.J. Rachbini, teknologi informasi dan media elektronika

dinilai sebagai symbol pelopor, yang akan mengintegrasikan seluruh system dunia,

baik dalam aspek social, budaya, ekonomi, dan keuangan. Dari sistem-sistem kecil

lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak ceapat,

bahkan terlalu cepat menuju suatu system global. Dunia akan menjadi “global

village” yang menyatu, saling tahu dan terbuka, serta saling bergantung satu sama

lain.46

Berkenaan dengan pembangunan teknologi, dewasa ini seperti kemajuan

dan perkembangan teknologi informasi melelui internet (interconnection network),

peradaban manusia dihadapkan pada fenomena baru yang mampu mengubah

hamper setiap aspek kehidupan manusia. Pembangunan di bidang teknologi

informasi diharapkan akan membawa dampak positif bagi kehidupan manusia,

yang pada akhirnya akan bermuara pada terciptanya peningkatan kesejahteraan

                                                            46 Didik M. Arief Mansur, dan Elisatris Gultom, op,cit, hal. 2.

Universitas Sumatera Utara

Page 2: Chapter II

umat manusia. Kemujuan teknologi, khususnya telekomunikasi, multimedia dan

teknologi informasi (telematika) pada akhirnya dapat merubah tatanan organisasi

dan hubungan social kemasyarakat. Hal ini tidak dapat dihindari, kareana

fleksibilitas dan kemampuan telematika dengan cepat memasuki berbagai aspek

kehidupan manusia.

Dalam perkembangannya, kolaborasi antara penemuan komputer dan

penyebaran inforamsi melalui komputer melahirkan apa yang dikenal dengan

istilah internet (interconennected network – jaringan yang saling terhubung).

Menurut Susanto dkk, internet memiliki potensi yang luar biasa bagi komunikasi.

Potensi itu juga sangat besar bagi perekonomian dunia, seperti berkembangnya

bisnis e-commerce, sarana informasi dan transaksi untuk invesitasi asing, proses

industry, dan lain sebagainnya.47 Selanjutnya dinyatakan bahwa internet telah

membuka cakrawala informasi, pengetahuan dan apapun fakta serta data lain dari

seluruh penjuru dunia. Oleh karena itu, teknologinya seringkali disebut sebagai

virtual technology atau teknologi maya. Disebut demikian, sebab seolah-olah

nyata, padahal tidak. Sebaliknya disebut tidak nyata, padahal nyata.48

Layanan internet meliputi komunikasi langsung (e-mail,chat), diskusi,

sumber daya informasi yang terdistribusikan, remote login dan lalu lintas file dan

aneka layanan lainnya. Di antara layanan yang diberikan internet., yang dikenal

dan umum dilakukan antara lain:49

                                                            47 Sutanto, Hermawan Sulistyo, dan Tjuk Sugiarto (Ed), Cyber Crime Motif dan

Penindakan, Pensil 324, Jakarta, hal.1

48 Ibid, hal. 5-6

49 Abdul Wahib, dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime), Refika Aditama, Bandung, 2005, hal. 24-25

Universitas Sumatera Utara

Page 3: Chapter II

1. E-Commerce

Transaksi perdagangan melalui media elektronik atau lazim disebut

electronic commerce menyisakan berbagai permasalahan yang belum ada

pengaturannya. Electronic commerce terbentuk dari berbagai sub system yang

tersusun secara sistematis, dan masing-masing sub system tersebut memiliki

permasalahannya masing-masing.50 Ketika seseorang hendak melakukan suatu

transaksi, misalnya saja pembelian barang, ,maka para pihak sudah mulai

dihadapkan pada berbagai masalah hukum seperti keabsahan dokumen yang

dibuat, tanda tangan digital yang dibuat saat orang tersebut menyatakan

sepakat untuk bertransaksi, kekuatan mengikat dari kontrak tersebut,

pembayaran transaksi.

Transaksi dapat terjadi secara real time di mana saja, asal terhubung

dengan internet. Umumnya transaksi melalui sarana e-commerce dilakukakan

melalui sarana suatu situs web yang dalam hal ini berlaku sebgai semacam

etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat

barang yang ingin dibeli, lalu bila ditarik dapat melakukan transaksi dan

seterusnya.51

Dalam operasionalnya, e-commerce ini dapat berbentuk business to

business atau business to consumers. Salah satu isu crucial dalam e-commerce

adalah menyangkut keamanan dalam mekaninsme pembayaran (payment

                                                            50 Didik M.Arief Mansur, dan Elisatris Gultom, op, cit, hal.135-136

51 H. Sutraman, Cyber Crime, Modus Operandi dan Penanggulangannya,Laksbang Pressindo, Jogjakarta, 2007, hal. 25

Universitas Sumatera Utara

Page 4: Chapter II

mechanism) dan jaminan kemanan dalam bertransaksi (security risk), seperti

informasi mengenai transfer data kartu kredit dan indentitas pribadi

konsumen.52

2. E-Banking

Hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual)

melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah

bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana

internet, khususnya via web. Lewat sarana internet seseorang dapat melakukan

pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan

pembayaran tagihan dan lain sebagainya. Tansaksi perbankan melalui media

internet (internet banking) sangat erat kaitanya dengan masalah

promosi/advertising, karena melalui promosi, bank daapt menampilkan

keberadaannya secara jelas pada nasabah/konsumen.53

3. E-Government

Hal ini bukan merupakan pemerintahan model baru yang berbasiskan

dunia internet, tapi merupakan pemanfaatan ternologi internet untuk bidang

pemerintahan. Pemerintah dalam memberikan pelayanan public dapat

menggunakan sarana ini. Dengan membuat suatu situs tertentu pemerintah

melalui regulasi samapai program-program sehingga dapat diketahui public

yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean

government dan good govermence ini tentu sangat menarik sekali.54

                                                            52 Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 136.

53 Ibid

54 H. Sutarman, op,cit. hal. 25

Universitas Sumatera Utara

Page 5: Chapter II

4. Privacy

Di Indonesia masalah privacy belum menjadi masalah besar, terbukti

dalam kehidupan sehari-hari ketika identitas seseorang dipergunakan pihak

lain tanpa seijin dari pemiliknya untuk kepentingan komersial maka orang

tesebut tidak melakukan penuntutan apa-apa, bahkan dalam keadaan-keadaan

tertentu orang tersebut bergembira saat dia menerima undangan dari suatu

perusahaan tertentu yang akan mempromosikan produknya tanpa dia

sebelumnya mengetahui.55

Contoh penyalahgunaan identitas (privacy) yang sering terjadi di

Indonesia untuk kepentingan komersial adalah penjualan data base berisikan

nama-nama siswa sekolah menegah umum yang baru lulus untuk kepentingan

promosi perguruan tinggi swasta. Keadaan ini hamper setiap tahun terjadi

tanpa ada yang mampu menghentikannya, karena memang beluma ada

peraturan yang tepat.

Privacy juga berkaitan dengan masalah defarmation. Defarmation atau

pencemaran nama baik adalah tindakan yang merusak reputasi atau privasi

seseorang yang menyebabkan kerugian, termasuk daalm determation adalah

merusak reputasi suatu perusahaan atau lembaga.

5. E-Learning

Istilah ini didefinisikan sebagai sekolah di dunia maya (virtual). Definisi e-

learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi

                                                            55 Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 135.

Universitas Sumatera Utara

Page 6: Chapter II

tentang suatu topik juga dapat tercakup dalam e-learning ini. Namun pada

prinsipnya istilah ini ditujukan pada usaha untuk menbuat transformasi proses

belajar mengajar di sekolah dalam bentuk digital yang dijembatani oleh

teknologi.56

Kehadiran internet di seluruh penjuru dunia merupakan pertanda bahwa

globalisasi adalah suatu hal yang tidak bisa dihindari oleh masyarakat dunia.

Dengan demikian dapat pula dikatakan bahwa antara internet dan globalisasi

adalah dua hal yang saling terkait. Globalisasi teknologi elektronika dan informasi

computer telah mempersempit wilayah dunia dan memperpendek jarak

komunikasi, di samping memperpadat mobilisasi orang dan barang. Semua jadi

mudah, gampang, dan cepat.

6. E-Legislative

E-Legislative (biasanya disingkat E-leg) merupakan sarana baru

pemanfaatan teknologi internet oleh lembaga legislative atau Dewan Perwakilan

Rakyat, baik di tingkat Pusat maupun tingkat Daerah. Pemanfaatan teknologi

internet untuk bidang legislasi ini telah digunakan di DPR RI dan beberapa DPRD

Provinsi dan DPRD Kabupaten/Kota di seluruh Indonesia. Hal ini dimaksudkan di

samping untuk menyampingkan kepada publik tentang kegiatan dan aktifitas

lembaga legislative, jug untuk memudahkan masyarakat dalam mengakses

produk-produk yang dihasilkan oleh lembaga legislative, mulai dari Undang-

Undang, Peraturan Daerah dan Peraturan atau Keputusan Pimpinan Dewan.57

                                                              56 H. Sutarman, op,cit. hal. 26. 

  57 Ibid  

Universitas Sumatera Utara

Page 7: Chapter II

Pemanfaatan E-Leg juga merupakan salah satu sarana sosialisasi dalam

penyebaran Undang-undang atau Peraturan Daerah yang telah dihasilkan lembaga

legislative dan sarana penjaringan masukan dari masyarakat dan konsultasi publik

atas rancangan Undang-undang atau Rancangan Peraturan Daerah sebelum

dibahas dalam sidang-sidang Dewan.

Selanjutnya bahwa munculnya kejahatan bernama cyber space atau cyber

crime merupakan suatu pembenaran bahwa era global ini identik dengan era

ranjau ganas. Sebuah ruang imajiner maya, area atau zona bagi setiap orang untuk

melakukan aktivitas ynag bias dilakukan dalam kehidupan social sehari-hari

dengan cara artificial. Setiap orang bias saling berkomunikasi, menikmati hiburan,

dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan atau

barangkali kepuasan. Ada bergam tawaran di ruang maya sesuai dengan informasi

global yang dijual oleh kapitalis-kapitalis yang rela menghalalkan segala cara

untuk mendapatkan keuntungan. Dan memang tidak dapat diingkari bahwa

teknologi merupakan yang menjadi alat perubahan di tengah masyarakat.

Demikian pentingnya fungsi teknologi, hingga masyarakat dewasa ini sangat

bergantung dengan teknologi, baik untuk hal-hal positif maupun negative.

B. Kejahatan Teknologi Informasi

1. Pengertian Kejahatan Teknologi Informasi

Perkembangan teknologi selain mambawa banyak manfaat dan

keuntungan berupa semakin dipermudahnya hidup manusia, akan tetapi juga

membawa nilai-nilai negatif misalnya semkain mudahnya para criminal

melakukan tindak kejahatannya. Teknologi juga memberikan pengaruh yang

Universitas Sumatera Utara

Page 8: Chapter II

cukup besar dalam pemahaman mengenai kejahatan terutama terhadap paham-

paham dalam kriminologi yang menitikberatkan pada faktor manusia baik secara

lahir maupun batin. Perkembangan teknologi merupakan salah satu faktor yang

dapat menimbulakan terjadinya kejahatan, sedangkan kejahatan itu sendiri telah

ada dan timbul sejak kejahatan itu sendiri ada.58

Kejahatan merupakan perbuatan antisosial, tidak hanya terjadi

dilingkungan masyarakat atau Negara yang sedang berkembang, tetapi juga

masyarakat atau negara yang sudah maju. Kejahatan terjadi tidak hanya terdapat

dalam dunia nyata. Tetapi juga terdaapt dalam dunia maya dengan formulasi yang

berbeda dengan kejahatan konvensional karena semakin canggihnya teknologi.

Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi

informasi (cyber crime), namun ada kesamaan pengertian universal mengenai

kejahatan komputer, hal ini dapat dimengerti karena kehadiran komputer yang

sudah mengglobal mendorong terjadinya universalisasi aksi dan akibat yang

dirasakan dari kejahatan komputer tersebut. secara umum yang dimaksud

kejahatan komputer atau kejahatan didunia cyber adalah:

Upaya untuk memasuki dan atau menggunakan fasilitas komputer atau

jaringan komputer tanpa ijin dan dengan melawan hukum dengan atau tanpa

menyebabkan perubahan dan atau kerusakan / ada fasilitas komputer yang

dimasuki atau diguakan tersebut.59

                                                            58 Reda Manthovani, Problematika & Solusi Penanganan Kejahatan Cyber di Indonesia,

PT Malibu, Jakarta, 2006, hal. 15.

59 Hinca IP Pandjaitan, dkk, lo,cit.

Universitas Sumatera Utara

Page 9: Chapter II

Indra Safitri mengemukakan kejahatan dunia maya adalah jenis-jenis

kejahatan yang berkaitan dengan pemanfaat sebuah teknologi informasi tanpa

batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi

yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari

sebuah informasi yang disampaikan dengan diakses oleh pelanggan internet.60

Dengan demikian jelaslah bahwa jika seseorang menggunakan komputer atau

bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut sudah

tergolong pada kejahatan komputer.

Kejahatan teknologi informasi yaitu komputer dan internet pada masa ini

memang telah merajai pergaulan globalisasi kehidupan manusia. Kejahatan

tersebut dapat timbul dari komputer maupun dari internet yang kita gunakan

semagai media informasi dan kejahatan-kejahatan ini mengunakn teknologi

informasi sebagai sasaran utama untuk mewujudkan niat tersebut. Adapun yang

menjadi kejahatan teknologi informasi yaitu komputer dan internet adalh sebagai

berikut:

2. Kejahatan Dengan Menggunakan Sarana Komputer dan Internet

Kejahatan teknologi informasi diawali dengan adanya komputer dan

internet sebagai sarana manusia untuk menciptakan sesuatu inforamsi yang

berguna bagi dirinya pribadi maupun orang lain. Dengan adanya komputer dan

internet ini setiap orang yang menggunakan sarana ini dipaksa terus berpikir

untuk menciptakan hal-hal baru untuk kesempurnaan isi dari komputer dan

                                                            60 Abdul Wahib, dan Mohammad Labib, op,cit, hal.40.

 

Universitas Sumatera Utara

Page 10: Chapter II

kemajuan serta kelengkapan materi internet tersebut dan terkadang melewati batas

wajar manusia dan hal inilah yang menimbulkan kejahatan tersebut.

Istilah komputer berasal dari bahasa asing “computer” dengan kata dasar

“to computer” yang berate menhitung atau menaksir, nmaun dalam

perkembangannya komputer memiliki fungsi yang lebih luas dari pada sekedar

menghitung (to calculate = calculator). Sedangkan internet adalah jaringan

komputer global atau jaringan yang menghubungkan jaringan komputer di seluruh

dunia dengan menggunakan protocol komunikasi internet Protocol.61 Adanya

internet dan komputer memungkinkan masyarakat untuk dapat berkomunikasi

dalam bentuk yang lebih bervariasi; tidak seperti telepon yang hanya mmapu

menyampaikan suara, atau faksimili untuk text dan gambar saja. Kenyataan

bahwa internet adalah penting karena dapat mempermudah masyarakat untuk

menemukan apa yang dicari dengan hanya memakai komputer atau internet

tersebut keinginan itu terwujud. Ada berbagai definisi mengenai komputer, dari

berbagai definsi tersebut setidaknya terungkap dua definisi yang dianggap paling

mewakili cirri-ciri komputer:62

a. Serangkaian atau kumpulan mesin elektronik yang bekerja bersama-sama

dan dapat melakukan rentetan atau rangkaian pekerjaan secara otomatis

melalui instruksi/program yang diberikan kepadanya.

b. Suatu rangkaian peralatan dan fasilitas yang bekerja secara elekronis,

bekerja dibawah kontrol suatu operating systems melaksanakan pekerjaan

berdasarkan rangkaian instruksi-instruksi yang disebut program, serta                                                             

61 Hinca IP Pandjaitan, dkk, op,cit, hal.89.

62 Andi Hamzah, Aspek-Aspek pidana di Bidang Komputer, Sinar Grafika, Jakarta, 1989. Hal. 14

Universitas Sumatera Utara

Page 11: Chapter II

mempunyai internal storage yang digunakan untuk menyimpan system-

sistem operasi, program dan data yang diolah.

Kedua pandapat diatas memberikan gambaran bahwa komputer itu

memiliki beberapa ciri sebagai berikut:63

1. Komputer itu merupakan suatu system, yaitu serangkaian atau kelompok

peralatan yang bekerja bersama bersama secara elektronis.

2. Komputer itu mempunyai suatu alat penyimpanan data dan program yang

disebut dengan internal storage atau memori komputer.

3. Komputer itu bekerja di bawah kontrol system operasi (operating systems)

dan melaksanakan tugas berdasarkan instruksi-instruksi yang disebut

program.

Dilihat dari cirri-ciri komputer diatas maka timbullah suatu wujud baru

dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan

menggunakan sarana komputer ini, yaitu:64

a. Memasukakan instruksi yang tidak sah, yaitu seseorang memasukkan

instruksi secara tidak sah sehingga menyebabkan system komputer

melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini

dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil

memperoleh akses kepada system komputer tanpa izin.

                                                            63 Ibid, hal. 15.

64 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C.V Andi Offset, Yogyakarta, 2007, hal. 39.

Universitas Sumatera Utara

Page 12: Chapter II

b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam

komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling

lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan

pemeriksaan berkala.

c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan

dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya

dirubah.

d. Komputer sebgai pembantu kejahatan, misalnya seseorang dengan

menggunakan komputer menelusuri rekening seseorang yang tidak aktif,

kemudian melakukan penarikan dana dari rekening tersebut.

e. Akses tidak sah terhadap system komputer atau yang dikenal dengan

hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank,

sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-

hal lain yang harus dirasiakan menurut kelaziman dunia perbankan.

Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan

komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer

juga memiliki kualifikasi tersediri berdasarkan bidang-bidangnya. Seperti:65

A. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu

sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan

                                                            65 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary

2009/14.00 WIB

Universitas Sumatera Utara

Page 13: Chapter II

dari pemilik sistem jaringan komputer yang dimasukinya.66 Biasanya pelaku

kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian

informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya

karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem

yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan

berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-

hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah

RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga

telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa

America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak

dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian

Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak

luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini

dalam beberapa waktu lamanya.67

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet

tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar

hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan

                                                            66 Hinca IP Pandjaitan, dkk, op,cit, hal.108

 

67  http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB

 

Universitas Sumatera Utara

Page 14: Chapter II

suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga

diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu

informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan

pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen

penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan

ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat

seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk

melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem

jaringan komputer (computer network system) pihak sasaran. 68Kejahatan ini

biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data

pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau

penghancuran terhadap suatu data, program komputer atau sistem jaringan

komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan

dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program

                                                            68 Ibid, hal. 109

Universitas Sumatera Utara

Page 15: Chapter II

tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak

dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana

yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan

tersebut menawarkan diri kepada korban untuk memperbaiki data, program

komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya

dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat

pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa

terorisme tersebut pasti dilakukan dengan menggunakan program komputer

sebagai sarananya atau melalui dunia virtual tersebut.69

Aksi cyber-terrorirsm cenderung lebih murah hanya dengan cukup

kemampuan yang memadai maka aksi daapt dilakukan dengan cepat dan member

hasil yang spektakuler. Para hacker daapt membobol komputer milik bank dan

memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang

lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan

pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses

komunikasi antar-anggota, koordinasi dan konsolidasi, rekruitmen dan

propaganda daapt dengan lebih mudah dilakukan.70

6. Offense against Intellectual Property

                                                            69 Sultan Remy Syahdeini, kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama

Grafiti, Jakarta, 2009, hal. 97.

70 Didik M. Arief Mansur dan Elisatris Gultom, op.cit, hal. 55.

Universitas Sumatera Utara

Page 16: Chapter II

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang

dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web

page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di

internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Offense against Intellectual property ini lebih dikenal dengan sebutan

Cybersquatting yang merupakan perbuatan yang dilakukan oleh seorang

speculator untuk mendsaftarkan suatu domain name mendahului pihak lain, yaitu

pihak yang sesungguhnya akan menggunakan domain name tersebut. Tujuan ini

mengelabui setiap orang yang sudah pasti akan menggunkan domain name.71

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal

yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap

keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang

tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat

merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,

nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking

Kejahatan dengan menggunakan teknologi komputer yang dilakukan

untuk merusak system keamaanan suatu system computer dan biasanya

melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.

Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana

hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang

                                                            71 Ibid, hal. 49.

Universitas Sumatera Utara

Page 17: Chapter II

yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang

sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada

kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana

yang negative maupun yang positif. Pada dasrnya keduanya adalah negative

karena hacker dan cracker yang kita kenal sebagai pelaku kejahtan ini adalah

sama. Hacker adalah pengatur system untuk melakukan suatu pembobolan system

komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut.

Jadi cracking dan hacking adalah sama.72 Maka untuk lebih jelasnya Cracking

adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi

hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu

kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data

sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos

keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan

cracker lebih fokus untuk menikmati hasilnya.73

9. Carding

Salah satu gaya hidup global yang sedang berkembang adalah pengunanan

kartu kredit. Dengan kartu kredit di tangans emua jadi mudah, gampang, dan

cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan

tagihan, dan sebagainya, kini tidak perlu membwa uang dalam jumlah banyak.

Carding adalah kejahatan dengan menggunakan teknologi komputer untuk

                                                            72 Ibid, hal. 119.

73 http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30 WIB

Universitas Sumatera Utara

Page 18: Chapter II

melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat

merugikan orang tersebut baik materil maupun non materil.

Carding adalah murni kejahatan lintas-negara (trans-national crime)

karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan

system hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu

kredit dengan menggunakan internet dan komputer sebagai medianya dan di

lakukan secara online dengan mencoba nomor-no mor yang ada dengan cara

memalsukannya.74

Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas

manusia untuk dapat dikatagorikan modern dalam tata kehidupan sebuah kota

yang berajak menuju metropolitan atau cosmopolitan. Namun demikian,

kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim,75 hal ini

dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek huku perdata dalam

lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunkan

kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya, Kedua, dari sudut

hukum pidana berupa kejahatan dengan menggunkan sarana kartu kredit, dikenal

dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu

kredit menggunakan internet, carding merupakan triminologi yang biasa

digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu

kredit. Menurut Thom Mrozek, carding adalah triminologi yang digunakan hacker

                                                            74 Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil-

324, Jakarta, 2006, hal.34.

75 Johannes Ibrahim, Kartu Kredit (Delematis Antara Kontrak dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.

Universitas Sumatera Utara

Page 19: Chapter II

untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk

membeli brang dan jasa.76

Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk

cyber crime against property atau jenis cyber crime yang sasaranya property milik

orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer

facilitated crime, yaitu pola kejahatan umum menggunkaan computer dalam

aksinya.

10. Defacing

Defacing adalah kegiatan mengubah halaman situs/website pihak lain,

seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini

dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata

iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang

jahat, untuk mencuri data dan dijual kepada pihak lain.

11. Phising atau Indentity theft

Phising adalah kegiatan memancing pemakai komputer di internet (user)

agar mau memberikan informasi data diri pemakai (username) dan kata sandinya

(password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan

kepada pengguna online banking. Isian data pemakai dan password yang vital

yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan

untuk belanja dengan kartu kredit atau uang rekening milik korbannya.77

                                                            76 Ade Ary Sam Indradi, op,cit, hal. 35.

77 http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30 WIB

Universitas Sumatera Utara

Page 20: Chapter II

Phising ini sering dilakukan melalui pengiriman e-mail palsu dimana

dengan mengunakan bentuk logo-logo yang dapat menarik peratihan sipenerima

e-mail tersebut. Pada umumnya phising memang dilakukan melalu e-mail, tetapi

ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak e-mail

palsu tersebut tampak menyakinkan (seperti yang asli), yaitu lengkap dengan logo

perusahaan dan menampilkan links kepada website yang asli, tetapi banyak yang

tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional).

Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan

grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari

kata-kata yang pada umumnya sering dipakai atau digunakan.78

12. Spamming

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-

mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau

junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi

korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere,

atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah,

minta bantuan netters untuk mencairkan, dengan janji bagi hasil.

Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai

pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya

lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu

                                                            78 Sultan Remy Syahdeini, op,cit, hal. 64.

Universitas Sumatera Utara

Page 21: Chapter II

hingga Rp 1.000.000.000,00 (satu miliar rupiah) dalam karena spamming.79

13. Malware

Malware adalah program komputer yang mencari kelemahan dari suatu

software. Umumnya malware diciptakan untuk membobol atau merusak suatu

software atau operating system. Malware terdiri dari berbagai macam, yaitu:

virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat

komputer dan toko perangkat lunak (software) memang telah tersedia antispam

dan anti virus, dan anti malware .Meski demikian, bagi yang tak waspadai selalu

ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan

produktif dalam membuat program untuk mengerjai korban-korbannya.80

Malware yang destruktif itu akan menggunakan sarana komunikasi yang

popular untuk dapat menyebar. Misalnya. Worn menyebar melalui e-mail, Trojan

horse yang bersembunyi didalam suatu program komputer meloncat dari suatu

website kepada suatu system komputer, dan virus menulari arsip (files) karena di-

dwonload dari suatu komputer. Oleh karena malware mengeksploitasi kerentanan-

kerentanan yang ada pada system-sistem komputer maka malware tersebut dapat

masuk dengan diam-diam dan mudah.81

14. Cyber- child pornography

                                                            79 http://www. Ebisinionline.com/ kejahatan internet; spamming.mht/13 april 2009/14.30

WIB

80 http://www.Chrounicles of inhed.com/ kejahatan komputer.mht/13 april 2009/14.30 WIB

81 http://www.symantec.com/norton/security_response/ malware.jsp, 14 april 2009/11.00 WIB

Universitas Sumatera Utara

Page 22: Chapter II

Pronografi anak atau child pornography atau child porn adalah bahan-

bahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara

menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal

yang melanggar hukum. Dimana child pornography berupa foto-foto yang

menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi

bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual

abuse dikebanyakan negara.82

Perbuatan seksual tersebut dapat berupa berbagai bentuk aktivitas seksual

seperti bersanggama, bersanggama dengan binatang, masturbasi, penyimpangan

sadistis dan machosistis, dan memamerkan alat kelamin.Gambar-gambar iligal

tersebut dapat disajikan dalam berbgai bentuk misalnya berupa publikasi media

cetak, videotape, film, compact disc, read-only memory (CD-ROM), atau digital

versatile technology (DVD). Gambar-gambar tersebut dapat ditranmisikan melalui

computer bulletin-board system (BBS), USENET Newsgroups, Internet arelay

Chat, web-based group, peer-to-peer technology, dan sejumlah situs www yang

dari waktu selalu berubah baik nama alamat maupun nama situs itu sendiri.83

B. Jenis-jenis kejahatan komputer dan internet berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :84

1. kejahatan komputer dan internet sebagai tindak kejahatan murni

                                                            82 Sultan Remy Syahdeini, op,cit, hal. 176

83 http://www.missingkids.com/missingkids/servlet/PageServelt?PageId=1504, 14 april 2009/11.00 WIB

84 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB

Universitas Sumatera Utara

Page 23: Chapter II

dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,

dimana orang tersebut secara sengaja dan terencana untuk melakukan

pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi

atau system computer.

2. kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu

dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena

dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan

perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas kejahatan komputer dan internet berdasarkan motif terbagi

menjadi:85

1) Kejahatan komputer dan internet yang menyerang individu : kejahatan

yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang

bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan

seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,

cyberstalking, dll

2) Kejahatan komputer dan internet yang menyerang hak cipta (Hak milik) :

kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif

menggandakan, memasarkan, mengubah yang bertujuan untuk

kepentingan pribadi/umum ataupun demi materi/nonmateri.

3) Kejahatan komputer dan internet yang menyerang pemerintah : kejahatan

yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan

                                                            85 Ibid

Universitas Sumatera Utara

Page 24: Chapter II

terror, membajak ataupun merusak keamanan suatu pemerintahan yang

bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan

suatu Negara.

3. Fakta-Fakta Kejahatan Teknologi Informasi

Kemajuan Teknologi Informasi dan pemanfaatannya dalam berbagai

bidang kehidupan menandai perubahan peradaban manusia menuju masyarakat

informasi. Internet adalah produk yang memudahkan setiap orang memperoleh

dan menyebarkan informasi dengan cepat, murah dan menjangkau wilayah yang

sangat luas. Pemanfaatan Internet tidak hanya membawa dampak positif, tapi juga

dampak negatif. Salah satu dampak negatif dari pemanfaatan internet adalah

penyebaran informasi bermuatan pornografi yang menjadi perhatian serius dari

Pemerintah di berbagai Negara termasuk Indonesia.

Kejahatan ini merupakan salah satu sisi gelap dari kemajuan teknologi

yang mempunyai dampak negative sangat luas bagi seluruh bidang kehidupan

modern saat ini. Kekhwatiran demikian terungkap pula dalam makalah “cyber

crime” yang disampaikan oleh Information Technology Association of Canada

(ITAC) pada “International Information Industry Congress (IIC) 2000 Mellenium

Congress” di quebec pada tanggal 19 semptember2000, yang menyatakan bahwa

“cyber crime is a real and growing threat to economic and social development

around af human life and so can electronically enabled crime”.86

Ditengah kemajuan dalam bidang teknologi inforamasi yang dilakukan

negara-negara tetangga, kondisi negara ini memang cukup memprihatinkan. Dari

                                                              86 Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Penanggulanagn Kejahatan, PT Raja Grafindo Persada, Jakarta, 2001, hal.244.

Universitas Sumatera Utara

Page 25: Chapter II

data yanga ada menunjukkan bahwa negara yang termasuk daalm kelompok lima

besar pengguna internet di dunia adalah Amerika Serikat, Jepang, china, Inggris

dan Jerman. Dilihat dari presentasenya, Amerika Serikat tercatat sebagai negara

dengan persentase pengguna internet terbesar, dengan anggka pencapaian 53,77%.

Dibawahnya tercatat Norwegia sebesar 52,68%, Islandia 52,13%, Swedia 50,17%

dan Finlandia 43,94%.87

Bukti lainnya, data menunjukkan Indonesia sebagai negara kedua di

bawah Ukraina, asal pelaku kejahatan yang menggunakan kecanggihan teknologi

informasi melalui internet untuk melakukan pembobolan kartu kredit orang lain

dengan melawan hukum dan melanggar hak. Kesadaran akan bahaya kejahatan

menggunakan perangkat teknologi informasi ini pun ditanggapi PBB secara serius

dengan mengeluarkan Resolusi No.55/63 yang juga menjembatani antar negara

untuk bekerja sama memerangi kejahatan teknologi informasi ini.

Dengan resolusi tersebut, problematika jurisdiksi masing-masing aparat

hukum suatu negara untuk menangkap pelaku dari negara lain tidaklah terhambat.

Hal ini untuk membekali aparat masing-masing negara untuk bekerja sama

menangkap pelaku kejahatan ini yang biasanya lintas-negara dan lintas-waktu

karena kejahatn ini merupakan kejahatan transnasional. Cukup mengherankan

karena dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan

hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai

kota di Indonesia.88 sendiri didominasi oleh mereka yang berdomisili di AS,

                                                            87 Sutanto Hermawan Sulistyo dan Tjuk Sugiarto, op.cit, hal.11.

88 http://www.sinar harapan.com.mht/Indonesia peringkat ke-2 dunia kejahtan TI/26 febuary 2009/14.00 WIB

 

Universitas Sumatera Utara

Page 26: Chapter II

sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang

digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan

sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau

surat elektronik via dan jenis bantuan lainya dari internet.

Demikian, dunia memang beralasan untuk khawatir akan ‘kenakalan’ para praktisi

Teknologi Inforamsi Indonesia yang ternyata cukup mencengangkan.

Penguasaan teknologi yang mampu mengacak dan menemukan kode

sekuriti sebuah sistem jaringan komputer merupakan modal mendasar untuk dapat

mensabotase sistem jaringan komputer lainnya. Dan tindakan tersebut tidak

semata hanya digolongkan sebagai ‘kejahatan kerah putih’. Bagaimanapun

bentuknya, ”a crime is a crime” meskipun dilakukan di ‘dunia maya’. Beralasan

Pembobolan kartu kredit sendiri hanyalah sebagian dari kejahatan menggunakan

fasilitas teknologi informasi, masih sangat banyak contoh-

contoh yang dapat dilakukan para hacker, phreaker atau cracker yang pada

dasarnya menggunakan fasilitas teknologi informasi internet dengan masuk ke

sistem jaringan komputer lain, memecahkan kode sekuriti jaringan atau hanya

sekedar mengganti tampilan dari suatu situs tertentu atau yang biasa disebut

deface.

Dapat dilihat beberapa fakta-fakta kejahatan teknologi informasi dari yang

telah terjadi selama ini:

Fakta-1

Universitas Sumatera Utara

Page 27: Chapter II

persentasi pelaku kejahatan penipuan melalui internet berdasarkan

negara:89

Table-1

NEGARA %

Amerika Serikat 87.6

Nigeria 2.7

Kanada 2.5

Romania 0.9

Inggris 0,9

Afrika Selatan 0.5

Australia 0.4

Indonesia 0.3

Togo 0.3

Russia 0.2

Table-2

Metoda kontak dalam Cyebercrime

E-mail 68.4%

Web Page 13.4%

                                                            89http://[email protected]/GIPI-ASI@ ITC-APJII PEG-Cybercrime

seminar/urgensi cybercrime law sebagai pelindung bagi pengguna teknologi informasi/26 febuary 2009/14.00 WIB

Universitas Sumatera Utara

Page 28: Chapter II

Phone 9.6%

Pysical Mail 4.2%

Printed Material 1.9%

In Person 1%

Chat Room 0.8%

Fax 0.8%

Berdasarkan table-1 bahwa persentase kejahatan penipuan melalui internet

dapat diketahui bahwa Indonesia berada diurutan 8 (delapan) dari 10 (sepuluh)

negara. Kejahatan yang sering terjadi sebenarnya adalah Penipuan terhadap

institusi keuangan termasuk dalam kategori ini antara lain penipuan dengan

modus menggunakan alat pembayaran seperti kartu kredit dan atau kartu debit

dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan

biasanya diawali dengan pencurian terhadap identitas pribadi atau informasi

tentang seseorang seperti nomor kartu kredit, tanggal lahir, nomor KTP, PIN,

password, dan lain – lain.90 Kejahatn seperti ini telah juga berkembang di

Indonesia dengan lumayan pesat (dapat dilihat pada Fakta-2) dan tidak menutup

kemungkinan Indonesia akan berada diperingkat yang terus menanjak dan hal ini

akan dapat terjadi bila tidak adanya suatu kriminalisasi terhadap kejahatan ini.

Kejahatan ini juga dapat dilakukan melalui kontak apapun yang disediakan oleh

teknologi informasi seperti yang ada pada table-2 yang merupakan kontak yang                                                             90 Ibid  

Universitas Sumatera Utara

Page 29: Chapter II

dapat digunakan untuk melancarkan kejahatan ini dan persentase tertinggi tetap

melalui Mail yang bisa digunakan selama ini dan yang terendah dilakukan dengan

Fax melalui jaringan cetak.

Fakta-2

Tindak pidana Carding oleh pelaku dari Indonesia (Tahun 2004):91

No Pelaku dan Asal Korban dan Asal Instansi yang menangani

1 Budi Adwarnan, Tanggerang

Norman Iannarelly

California-Amerika Serikat

Polda Metrojaya

2 Budi Kasengko, Jateng Penduduk Los Angeles, USA

Polda Jateng

3 Denny Cs, Tanggerang Nicholas H, Dataline, Sovage Road, Chagrin

Falls, USA

Polda Metrojaya

4 Hendrik Sitorus, Medan Shawn Janet Polda Sumut

5 George Rudy, Jakarta Timur

Desco Industries Incrop Polda Metrojaya

6 Lam Mora, Bandung Andrejus surovas, Lituania

Polda Jabar

7 - Alled Medical Instrumens INC, Ontario, Kanada

Polda Metrojaya

8 Ardiansyah, Medan Kenneth Azzar Barrington Group, Ohio, USA

Polda Sumut

9 Regina Thio, Padang Thomas Pehrsson, Swesia Polda Sumut

10 Muhammad Watimena, Yogyakarta

Laserex Technologies Pty Ltd Addeleide, South

Australia

Dit II/Eksus unit V/CC serta

Ditereskrim Polda DIY

                                                            91 Ahmad M.Ramli, Menuju Kepastian Hukum di bidang Informasi dan Transaksi

Elektronik, Departemen Komunikasi dan Informatika Ri, Jakarta, 2005, hal.5-6.

Universitas Sumatera Utara

Page 30: Chapter II

11 Wahyu Santosa, Yogyakarta

Laserex Technologies Pty Ltd Addeleide, South

Australia

Dit II/Eksus unit V/CC serta

Ditereskrim Polda DIY

12 Verinoca Cullen, Yogyakarta

Laserex Technologies Pty Ltd Addeleide, South

Australia

Dit II/Eksus unit V/CC serta

Ditereskrim Polda DIY

13 David Goh, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South

Australia

Dit II/Eksus unit V/CC serta

Ditereskrim Polda DIY

14 Muh.Irfan, Sulawesi selatan

Briana Cossar, Australia Polda Sulsel

15 Smith Store, Sumatera Selatan

Mr.Michael, Morcovich Polda Sumut

16 Dinar Susanto, Pekalongan Sajjad Huq, Owner Nature’s Health Solustion

Polda Jateng

17 Benyamin Larso, Tegal Sajjad Huq, Owner Nature’s Health Solustion

Polda jateng

Dilihat dari table diatas maka dapat diketahui bahwa kejahatan Carding

telah dapat dikatakan berkembang dengan pesat hal ini dilihat bahwa pada tahun

2004 saja telah ada 17 kasus yang berhasil ditanggani oleh aparat kepolisian,

kejahatan carding ini terjadi di berbagai daerah dan yang paling banyak dilakukan

pada daerah sekitar Pulau Jawa hal ini sebabkan pulau jawa merupakan salah satu

daerah besar di Indonesia yang menuntut suatu perkembangan dan dampak dari

perkembangan tersebut adalah timbulnya kejahtan-kejahatan seperti carding.

Pada akhirnya tahun 2004 pertumbuhan pengguna internet di

Indonesia diperkirakan mencapai 12juta orang. Disamping itu, jumlah alamat

internet di Indonesia akan terus meningkat. Hingga akhir tahun 2004, alamat

internet protocol versi four (IPv4) diperkirakan sekitar 2.675 dan versi six (IPv6)

Universitas Sumatera Utara

Page 31: Chapter II

sekitar 131.073 dan sejumlah alamat diketahui telah dimanfaatkan untuk

penyalahgunaan kartu kredit dan kejahatan terorisme.92

Dengan demikian, perkembangan kejahatan teknologi informasi, komputer

dan internet di Indonesia bukanlah ilusi atau bayang-bayang, akan tetapi

merupakan fakta social yang harus dipikirkan penanggulangan maupun

penindakannya. Bahkan ada yang menyatakan bahwa perkembangan kejahatan

teknologi informasi, komputer dan internet telah meningkat secar singnifikan

sejak 1998 seiring dengan meningkatnya pengguna internet di Indonesia. Karena

secara logika semakin bertambahnya pengguna internet maka semakin terbuka

kemungkinan untuk meningkatnya kejahatan ini menuju hal-hal yang mungkins

akan baru juga.

C. Tindak Pidana di Bidang Teknologi Informasi

1. Jenis-Jenis Tindak Pidana di Bidang Teknologi Informasi

Kejahatan teknologi informasi pada dasarnya sudah sangat menyebar

begitu luas dalam kehidupan sehari-hari masyarakat, karena siapa saja dapat

melakukan kejahatan seperti ini tanpa ada pengecualian sama sekali karena tipe

kejahatan ini adalah universal tidak memandang usia, kedudukan maupun

pekerjaan. Kejahatan ini dapat dilakukan bila ada keinginan untuk melakukan dan

keingin tahuan seseorang terhadap perbuatan terlarang ini daan adanya minat pada

dunia tak terbatas atau sering disebut dunia yang tak terlihat.

                                                            92 H.Sutarman, op,cit, hal.14.

Universitas Sumatera Utara

Page 32: Chapter II

Untuk lebih lanjutnya lebih baik diperhatikan apa yang menjadi jenis-jenis

kejahatan di bidang teknologi informasi ini, karena kejahatan ini memiliki cirri-

ciri khusus, seperti:93

1. Non-violence (tanpa kekerasaan),

2. Sedikit melibatkan kontak fisik (minimize of physical contact),

3. Menggunakan peralatan (equipment) dan teknologi canggih,

4. Memanfaatkan jaringan telematika (telekomunikasi, media dan

informatika) global.

Apabila memperhatikan ciri no-3 dan no-4 yaitu menggunakan peralatan

dan teknologi canggih serta memanfaatkan jaringan telematika global, ini semakin

menampakkan bahwa kejahatan teknologi informasi dapat dilakukan dimana saja,

kapan saja serta berdampak kemana saja, seakan-akan tanpa batas (borderless).

Keadaan ini mengakibatakan pelaku kejahatan, korban, tempat terjadinya

perbuatan pidana (locus delicti) serta akibat yang ditimbulkannya dapat terjadi

pada beberapa negara, disinilah salah satu aspek transnasional/internasional dari

kejahatan ini.

Setelah melihat ciri-ciri kejahatan teknologi informasi ini maka

pembahasan ini akan mengkaji apa yang menjadi tindak pidana di bidang

teknologi informasi. Tindak pidan apa yang bisa timbul dari kejahatan teknologi

informasi ini. Adapun hal tersebut tindak pidana yang dapat timbul dari kejahatan

teknologi informasi ini adalah:

                                                            93 Tubagus Ronny Rahman, Ketika Kejahtan Berdaulat: Sebuah Pendekatan Kriminologi,

Hukum dan Sosiologi, Peradaban, Jakarta, 2001, hal. 38.

Universitas Sumatera Utara

Page 33: Chapter II

Dalam UU ITE dimuat ketentuan-ketentuan mengenai larangan melakukan

perbuatan-perbautan tertentu yang diancam dengan sanksi pidana bagi pelakunya.

Tegasnya, Undang-undang tersebut menetapkan apa saja yang menjadi tindak

pidana di bidang teknologi informasi.

1. Pornografi

a. Pornografi Pada Umumnya

Banyak sekali situs Web yang tersedia bila hendak menonton tanyangan

porno lewat internet. Kita dapat menonton dengan bebas tanpa ada gangguan

tapi apakah kita tahu bahwa hal tersebut merupakan tindak pidana jangan kita

terkadang pembuat atau penyedia jasa (provider) saja mungkin tidak tahu

bahwa perbautannya tersebut adalah maruapakan tindak pidana,94 maka untuk

lebih jelas perlu tahu apa yang menjadi pornografi tersebut.

Pornografi merupakan terjemahan istilah dari “pornography” dalam

bahasa inggris. Hal itu sesuai dengan pengertian “kesusilaan” yang dibedakan

dengan pengertian “pornografi” dalam Kamus Besar Bahasa Indonesia yang

dibuat oleh Pusat Bahasa Departemen Pendidikan Nasional. “kesusilaan”

berasal dari kata “susila” yang berarti “baik budi bahasanya; beradab; sopan”

selain juga diartikan sebagai “adat istiadat yang baik; sopan santun;

kesopanan; keadaban; kesusilaan”. Juga diartikan sebagai “pengertian

tentang keadaban; kesusilaan”. Sementara into “kesusilaan” menurut Kamus

Besar Bahasa Indonesia bermakna “perihal susila; yang berkaitan dengan adab

dan sopan santun”. Selain itu diartikan pula “norma yang baik; kelakuan yang

                                                            94 Asril Sitompul, Hukum Internet, Pengenalam Mengenai Masalah Hukum di

Cyberspace, PT. Citra Aditya Bakti, Bandung, 2001, hal. 73.

Universitas Sumatera Utara

Page 34: Chapter II

baik; tata karma yang luhur”. Sementara itu “pornografi” menurut Kamus

Basar Bahasa Indonesia adalah:95

Penggambaran tingkah laku secara erotis dengan lukisan atau tulisan

untuk membangkitkan nafsu berahi.

Arti yang lain adalah:

Bahan bacaan yang dengan sengaja dan semata-mata dirancang untuk

membangkitkan nafsu berahi dalam seks.

Dengan kata lain “pornografi” adalah kata lain dari “cabul” atau

“pencabulan”.

Dalam pasal 27 ayat (1) UU ITE menentukan pornografi dalam bentuk

melanggar kesusilaan yaitu:

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau

mentransmisikan dan/atau membuat dapat diaksesnya Informasi

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang

melanggar kesusilaan”.

b. Pornografi Anak

Pronografi anak atau child pornography atau child porn adalah bahan-

bahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara

menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan

hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang

menampilkan anak-anak yang terlibat dalam perilaku seksual dan

memproduksi bahan-bahan tersebut dengan sendirinya dilarang oleh hukum

                                                            95 Pusat Bahasa Departemen Pendidikan Nasional, Kamus Besar Bahasa Indonesia

Universitas Sumatera Utara

Page 35: Chapter II

sebagai child sexual abuse dikebanyakan negara.96 Anak adalah objek dan

alat tangan-tangan tidak bertanggung jawab untuk melancarkan kehendak

jahatanya. Pornografi anak dapat dilakukan dalam bentuk apapun.

Dalam pasal 52 ayat (1) menyangkut kesusilaan atau eksploitasi seksual

terhadap anak adalah:

‘Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 ayat (1)

menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan

pemeberatan sepertiga dari pidana pokok”.

2. Perjudian Online

Perjudian di dunia saiber yang bersekala global sering disebut EGambling,

sulit dijerat dengan hukum nasional suatu negara. Dari kegiatan gambling

dapat diputar kembali di negara yang merupakan tax heaven, seperti cayman

island yang merupakan surga bagi money laundering. Bahkan Indonesia

negara yang sering dijadikan sebagai tujuan money laundering yang uangnya

diperoleh dari hasil kejahatan berskala internasional.97

Larangan terhadap Oline-Gambling ini diberikan karena telah sangat

merugikan banyak orang bahkan daapt juga suatu negara. Larangan tersebut

karena hal-hal sebagai berikut:98

1. Berpotensi terjadinya kecurangan di internet,

2. Memnugkinkan bagi anak-anak untuk dapat mengakses situs-situs

perjudian,

                                                            96 Sultan Remy Syahdeini, loc.cit, hal. 176

97 H. Sutarman, op.cit, hal. 79.

98 sultan Remy Syahdeini, op.cit, hal.175. 

Universitas Sumatera Utara

Page 36: Chapter II

3. Mengakibatkan meningkatkan kecanduan masyarakat untuk berjudi,daapt

mengurangi pendapatan negara bagian yang bersangkutan dari kegiatan

perjudian yang resmi.

Dalam pasal 27 ayat (1) UU ITE menentukan:

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau

mentransmisikan dan/atau membuat daapt diaksesnya Informasi

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan

Perjudian”.

3. Penghinaan dan/atau Pencemaran Nama Baik

Untuk daapt dikategorikan sebagai penghinaan dan/atau pencemaran nama

baik, maka unsur-unsur yang harus dipenuhi adalah:99

1. Adanya hal atau keadaan yang tidak benar yang dikomunikasikan lewat

internet.

2. Hal atau keadaan tersebut mengenai diri seseorang atau suatu badan.

3. Hal atau keadaan dipublikasikan kepada pihak lain.

4. Publikasi tersebut mengakibatkan kerugian bagi seseorang yang menjadi

objek.

Hal atau keadaan yang dikomunikasikan atau dipublikasikan lewat internet

dapat dikatakan merupakan penghinaan atau pencemaran nama baik bila hal

atau keadaan itu adalah tidak benar dan bersifat merugikan bagi pihak yang

menjadi korban, baik itu merupakan suatu yang merusak reputasi ataupun

                                                            99 Asril Sitompul, op.cit, hal. 75

Universitas Sumatera Utara

Page 37: Chapter II

yang membawa kerugian material bagi pihak korban. Publikasi dan

komunikasi tentang diri pihak lain daapt dikatakan pencemaran nama baik

dan/atau penghinaan, baik dilakukan dengan kata-kata atau tulisan yang

terang-terangan maupun dengan bentuk yang tersembunyi, nmaun

mengandung konotasi merusak reputasi seseorang atau suatu badan.

Larangan melakukan penghinaan dan/atau pencemaran nama baik dengan

mengunakan system teknologi informasi diatur dalam Pasal 27 ayat (3) yang

menentukan:

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau

mentrasmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik

dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau

p dipencemaran nama baik”.

4. Pemerasan atau Pengacaman

Larangan melakukan perbuatan menghina dan/atau mencemarkan nama

baik dengan menggunakan system teknologi informasi diatur dalam Pasal 27

ayat (4) dimana menentukan:

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau

menstransmisikan dan/atau membuat dapat diaksesnya Informasi

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan

pemerasan dan/atau pengancaman”.

“Pemerasan” adalah apa yang dimasksud dengan black mail dalam bahasa

inggris. Sementara itu yang dimaksud dengan “pengancaman” adalah

“menyampaikan ancaman” terhadap pihak lain. “ancaman” harus mengandung

“janji bahwa orang yang menyampaiakn ancaman ini akan melakukan sesuatu

Universitas Sumatera Utara

Page 38: Chapter II

yang tidak dikehendaki oleh dan sangat mengkhawatirkan bagi orang yang

menerima ancaman apabila sesuatu yang diiginkan oleh orang yang

menyampaikan ancaman tersebut tidak dipenuhi oleh pihak yang menerima

ancaman”

5. Penyebaran Berita Bohong dan Penyesatan

Larangan melakukan perbuatan menyebarakan berita bohong dan

penyesatan dengan mengunakan system teknologi informasi diatur dalam

Pasal 28 ayati (1) yang menentukan:

“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong

dan menyesatkan yang mengakibatkan kerugian konsumen dalam

Transaksi Elektronik”.

Dengan demikian, yang diatur di dalam Pasal 28 ayat (1) tersebut hanya

yang dilakukan oleh pelaku usaha apabila yang menjadi korban tindak pidana

tersebut konsumen pemakai atau pengguna barang atau jasa dari pelaku usaha

tersebut. Dengan kata lain, pasal 28 ayat (1) jo pasal 45 ayat (2) bertujuan

hanya melindungi konsumen bukan melindungi pelaku usaha yang dirugikan

oleh pelaku usaha lain atau pihak-pihak lain siapa pun.100

6. Penyebaran Informasi yang Bermuatan SARA

Laranagan melakukan perbuatan menyebarkan informasi yang bermuatan

SARA diatur dalam Pasal 28 ayat (2) yang menentukan:

“Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi

yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan

                                                            100 sultan Remy Syahdeini, op.cit, hal.236.

Universitas Sumatera Utara

Page 39: Chapter II

individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,

agama, ras, dan antargolongan (SARA)”.

Adapun tujuan penyebaran ini untuk menimbulkan rasa kebencian atau

permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas

suku, agama, ras. Dan antargolongan (SARA).

7. Pengiriman Informasi Bermuatan Ancaman Kekerasan atau Manakut-

nakuti

Perbuatan ini sama halnya dengan cyber-terrorism dimana tindak pidana

ini bertujuan menberi ancaman kepada pihak lain melalui bantuan teknologi

agar korban yang dituju lebih cepat percaya dan yakin terhadap tindakan yang

dilakukannya. Hal ini juga dapat dilakukan terhadap suatu negara untuk

mengancam keaman dan stabilitas negara tersebut tanpa pengecualian.101

Larangan melakukan perbuatan mengirimkan informasi elektronik

dan/atau dokumen elektronik yang berisi kekerasan atau menakut-nakuti

diataur dalam Pasal 29 yang menyatakan:

“Setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi

Elektronikk dan/atau Dokumen Elektronik yang berisi ancaman kekerasan

atau menakut-nakuti yang ditujukan secara pribadi”.

8. Pembobolan Komputer dan/atau Sistem Elekronik

Larangan melakukan perbuatan membobol system komputer yang diatur

dalam UU ITE terdiri atas:

                                                            101 http:///www.crime-research.org/library/Cyber-terrorism.htm, 17 febuary 2009, 14.00

WIB

Universitas Sumatera Utara

Page 40: Chapter II

(a) Membobol komputer dan/atau system elektronik yang bertujuan untuk

mengakses saja tanpa tujuan lain. Larangan perbuatan ini diatur dalam

pasal 30 ayat (1) yang berbunyi:

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum

mengakses Komputer dan/atau system Elektronik milik orang lain dengan

cara apa pun”.

(b) Membobol komputer dan/atau system elektronik yang selain bertujuan

untuk mengakses adalah juga memperoleh informasi elktronik dan/atau

dokumen elektronik. Larangan perbuatan ini diatur dalam pasal 30 ayat (2)

yang berbunyi:

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum

mengakses Komputer dan/atau system Elektronik dengan cara apa pun

dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen

Elektronik”

(c) Memmbobol komputer dan/atau system elektronik yang bertujuan selain

untuk mengakses juga untuk menaklukkan system pengamanan dari

system komputer yang diakses itu. Larangan perbuatan ini diatur dalam

pasal 30 ayat (3) yang berbunyi:

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum

mengakses Komputer dan/atau system Elektronik dengan cara apa pun

dengan melanggar, menerobos, melampaui, atau menjebol system

pengaman”.

9. Intersepsi atau Penyadapan atas Informasi Elektronik dan/atau Dokumen

Elektronik yang Disimpan dalam Komputer dan/atau Sistem Elektronik.

Universitas Sumatera Utara

Page 41: Chapter II

Tindak pidana intersepsi atau penyadapan atas informasi elektronik

dan/atau dokumen elektronik yang disimpan dalam komputer dan/atau sistem

elektronik.

(a) Melakukan intersepsi atau penyadapan atas informasi elektronik

dan/atau dokumen elektronik. Larangan melakukan perbuatan ini

diatur dalam Pasal 31 ayat (1) yang berbunyi:

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum

melakuakn instersepsi atau penyadapan atas Informasi Elektronik

dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem

Elektronik tertentu milik orang lain”.

(b) Melakukan intersepsi atau penyadapan atas transmisi informasi

elektronik dan/atau dokumen elektronik. Larangan melakukan

perbuatan ini diataur dalam Pasal 31 ayat (2) yang berbunyi:

“Setiap oaring dengan sengaja dan tanpa hak atau melawan hukum

melakukan intersepsi atas transmisi Inforamsi Elektronik dan/atau

Dokumen Elektronik yang tidak bersifat public dari, ke, dan di dalam

suatu Komputer dan/atau Sistem Elektronik tertentu milik orang alain,

baik yang tidak menyebabkan perubahan apa pun maupun yang

menyebabakan adanya perubahan, penghilangan, dan/atau

penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang

sedang ditransmisika”.

10. Mengusik Informasi/Dokumen Elektronik

Larangan terhadap perbuatan ini diatur dalam Pasal 32 ayat (1) yang

berbunyi:

“setiap orang dengan sengaja dan tanpa hak atau melawan hukum

dengan cara apa pun mengubah, menambah, mengurangi, melakukan

Universitas Sumatera Utara

Page 42: Chapter II

transmisi, menrusak, menghilangkan, memindahkan, menyembunyikan

suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain

atau milik publik”.

Dalam hal informasi elektronik dan/atau dokumen elektronik adalah milik

publik, maka mengakses informasi elektronik dan/atau dokumen elektronik

tersebut bukan meruapkan larangan. Namun apabila perbuatan yang dilakukan

adalh “mengusik” informasi elektronik dan/atau dokumen elektronik yang

menjadi sasaran pelaku, maka perbuatan mengusik itulah yang dilarang.

Perbuatan mengusik informasi elektronik dan/atau dokumen elektronik yang

dimaksud adalah perbuatan berupa mengubah, menambah, mengurangi,

melakukan transmisi, merusak menghilangkan, memidahkan,

menyembunyikan informasi elektronik dan/atau dokumen elektronik.102

11. Memindahakan atau Mentransfer Informasi/Dokumen Elektronik

Pasal 32 ayat (2) UU ITE menentukan larangan memindahkan atau

menstranfer informasi elektronik dan/atau dokumen elektronik kepada sistem

elektronik orang lain yang tidak berhak. Pasal 32 ayat (2) yang berbunyi:

“setiap orang dengan sengaja adan tanpa hak atau melawan hukum

dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik

dan/atau Dokumen Elektronik kepada sistem Elektronik orang lain yang

tidak berhak”.

12. Tindak Pidana Komputer terhadap Sistem Elektronik

Larangan terhadap perbutan ini di atur dalam Pasal 33 yang berbunyi:

                                                            102 Sultan Remy Syahdeini, op.cit, hal.249.

Universitas Sumatera Utara

Page 43: Chapter II

“setiap orang dengan sengaja dan tanpa hak atau melawan hukum

melakukan tindakan apa pun yang berkaitan terganggunya system

Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak

bekerja sebagaimana mestinya”.

Selain bahwa yang menjadi sasaran adalah “Sistem Elektronik”, juga harus

diperhatikan bahwa akibat tindakan tersebut yang berupa terganggunya

“Sistem Elektronik” yang menjadi sasarannya, harus terjadi. Konsekuensi

yang demikian ini adalah karena tindak pidana dalam Pasal ini dirumuskan

sebagai tindak pidana materiil, artinya pelaku hanya dapat di pidana apabila

akibat perbuatan pelaku telah terjadi. Di dalam praktik, gangguan yang terjadi

terhadap Sistem Elektronik itu adalah berupa tidak bekerjanya atau

berfungsinya Sistem Elektronik tersebut sebagaimana mestinya.

13. Tindak Pidana Komputer yang Menyangkut Perangkat Kertas dan

Perangkat Lunak Komputer

Pasal 34 ayat (1) melarang perbuatan berkenaan dengan perangkat keras

dan perangkat lunak. Bunyi pasal 34 ayat (1) yang berbunyi:

“(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum

memproduksi, menjual, mengadakan untuk digunakan, mengimpor,

mendistribusikan, menyediakan, atau memiliki:

a. Perangkat keras atau perangkat lunak Komputer yang dirancang atau

secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana

dimaksud dalam pasal 27 sampai dengan pasal 33;

b. Sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang

ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan

Universitas Sumatera Utara

Page 44: Chapter II

menfasilitasi perbuatan sebagaimana dimaksud dalam psal 27 sampai

dengan pasal 33”.

Perbuatan sebagaimana dimaksud dalam Pasal 34 ayat (1) itu dikecualikan oleh

Pasal 34 ayat (2) apabila:

“tindakan sebagiman dimaksud pada ayat (1) bukan tindak pidana jika

ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem

Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah

dan tidak melawan hukum”.

14. Tindak Pidana Komputer yang Merugikan Orang lain

Larangan terhadap perbuatan ini di atur dalam Pasal 36 yang berbunyi:

“setiap orang dengan sengaja dan tanpa hak atau melawan hukum

melakukan perbuatan sebagiman dimaksud dengan Pasal 27 sampai

dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain”.

15. Tindak Pidana Komputer yang Dilakukan di Luar Wilayah Indonesia

Menurut pasal 37, pelaku perbuatan-perbuatn yang dilarang sebagaiman

dimaksud dalam pasal 27 sampai dengan pasal 36, dilarang pula dilakukan di

luar negeri apabila perbuatan-perbuatan tersebut dilakukan terhadap Sistem

Elektronik yang berada di wilayah yuridiksi Indonesia. Pasal 37 tersebut

berbunyi:

“setiap orang dengan sengaja melakukan perbuatan yang dilarang

sebagimana dimaksud dalam pasal 27 sampai dengan pasal 36 di luar

wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah

yuridiksi Indonesia”.

16. Tindak Pidana Komputer yang Dilakukan oleh Korporasi

Universitas Sumatera Utara

Page 45: Chapter II

UU ITE mengadopsi konsep korporasi sebagai pelaku tindak pidana.

Dengan kata lain, UU ITE mengadopsi pendirian bahwa bukan hanya manusia

yang dapat melakukan tindak pidana komputer, tetapi juga korporasi dapat

melakukan tindak pidana komputer. Dengan demikian, selain manusia juga

korporasi daapt dibebani pertanggungjawaban pidana karena telah melakukan

tindak pidana komputer.103 Dala pasal 52 ayat (40 yang berbunyi:

“Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 sampai

dengan pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok

ditambah dua pertiga”.

17. Membobol Komputer dan/atau Sistem Elektronik Pemerintah/untuk

Layanan Publik

Berdasarkan pasal 52 ayat (2), apabila perbuatan sebagaimana dimaksud

dalam pasal 30 sampai pasal 37 ditujukan terhadap Komputer dan/atau Sistem

Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik

Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan

pidana pokok ditambah sepertiga. Lebih lengkap berbunyi:

“ Dalam hal perbuatan sebagaimana dimaksud dalam pasal 30sampai

pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta

Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah

dan/atau yang digunakan untuk layanan publik dipidana dengan pidana

pokok ditambah sepertiga”.

2. Ketentuan Sanksi Pidana terhadap Pelaku Tindak Pidana di Bidang

Teknologi Informasi

                                                            103 Ibid, hal. 258

Universitas Sumatera Utara

Page 46: Chapter II

Berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi

dan Transaksi Elektronik ancaman pidana dirumuskan menggunakan stelsel

kumulatif, dalam hal ini pidana penjara dan pidana denda diancamkam sekaligus

(kumulasi) untuk setiap tindak pidana. Perumusan ancaman pidana yang dianut

oleh UU ITE ini dapat juga menjerat korporasi sebagai pelaku kejahatan ini.

Karena UU ITE mengadopsi 3 (tiga) unsure convention on cybercrimei yang

dimana konvensi ini mengadopsi konsep pertanggung jawaban korporasi yang

artinya konvensi tersebut juga menerima pendapat bahwa bukan hanya natural

person (orangperseorangan) yang dapat menjadi pelaku tindak pidana komputer,

tetapi juga legal person (korporasi) dapat menjadi pelaku tindak pidana teknologi

informasi.104

Pengancaman pidana secara kumulatif ini pemidanaan dapat dilaksanakan

dan dilakukan bukan hanya kepada pengurus korporasi tetapi juga korporasi itu

sendiri. Adapun sanksi pidana yang dikenakan pada tindak pidana teknologi

informasi yang diatur dalam beberapa pasal dalam UU ITE yaitu:

1. Pasal 45 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut;

a. Kelompok tindak pidana yang dimasudkan dalam pasal 27 ayat (1), ayat

(2). Ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6

(enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu

miliar rupiah).

b. Kelompok tindak pidana yang dimaksudkan dalam pasal 28 ayat (1) atau

ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun

dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).

                                                            104 Ibid, hal. 259. 

Universitas Sumatera Utara

Page 47: Chapter II

c. Kelompok tindak pidana yang dimasudkan dalam pasal 29 dipidana

dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda

paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

2. Pasal 46 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:

a. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (1)

dipidana dengan pidana penajra paling lama 6 (enam) tahun dan/atau

denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

b. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (2)

dipidana dengan pidana penajra paling lama 7 (tujuh) tahun dan/atau

denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah).

c. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (3)

dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau

denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).

3. Pasal 47 terhadap tindak pidana dalam kelompok ini, pasal 31 ayat (1) atau

ayat (2) dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda

paling banyak Rp. 800.000.000,00 (delapan ratu juta rupiah).

4. Pasal 48 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:

a. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (1)

dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau

denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

b. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (2)

dipidana dengan pidana penajra paling lama 9 (sembilan) tahun dan/atau

denda paling banyak Rp. 3.000.000.000,00 (tiga miliar rupiah).

Universitas Sumatera Utara

Page 48: Chapter II

c. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (3)

dipidana dengan pidana penajra paling lama 10 (sepuluh) tahun dan/atau

denda paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah).

5. Pasal 49 terhadap tindak pidana dalam kelompok ini, pasal 33 dipidana

penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.

10.000.000.000,00 (sepuluh miliar rupiah).

6. Pasal 50 terhadap tindak pidana dalam kelompok ini, pasal 34 ayat (1)

dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak

Rp. 10.000.000.000,00 (sepuluh miliar rupiah).

7. Pasal 51 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:

a. Kelompok tindak pidana yang dimasudkan dalam pasal 35 dipidana

dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda

paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).

b. Kelompok tindak pidana yang dimasudkan dalam pasal 36 dipidana

dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda

paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).

8. Pasal 52 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:

a. Dalam hal tindak pidana dimaksud dalam pasal 27 ayat (1) menyangkut

kesusilan dan eksploitasi seksual terhadap anak dikenakan pemberatan

sepertiga dari pidana pokok.

b. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37

ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi

elektronik dan/atau dokumen Elektronik milik Pmerintah dan/atau yang

Universitas Sumatera Utara

Page 49: Chapter II

digunakan untuk layanan public dipidana dnegan pidana poko ditambah

sepertiga.

c. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37

ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi

Elektronik dan/atau Dokumen Elektronik milik Pmerintah dan/atau badan

strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank

sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan

diancam dengan pidana maksimal ancaman pidana pokok masing-masing

pasal ditambah dua pertiga.

d. Dalam hal tindak pidana dimaksud dalam pasal 37 sampai dengan pasal 37

dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua

pertiga.

Universitas Sumatera Utara