chapter ii
TRANSCRIPT
BAB II
PENGATURAN TINDAK PIDANA DI BIDANG TEKNOLOGI
INFORMASI
A. Globalosasi Teknologi Informasi dan Globalisasi Kejahatan
Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan
teknologi informasi dan globalisasi yang berlangsung hamper di semua bidang
kehidupan. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal
abad ke-20, yakni pada saat terjadi revolusi transportasi dan elektronika yang
menyebarluasakan dan mempercepat perdangangan antar bangsa, disamping
pertambahan dan kecepatan lalu lintas barang dan jasa.
Menurut Didik.J. Rachbini, teknologi informasi dan media elektronika
dinilai sebagai symbol pelopor, yang akan mengintegrasikan seluruh system dunia,
baik dalam aspek social, budaya, ekonomi, dan keuangan. Dari sistem-sistem kecil
lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak ceapat,
bahkan terlalu cepat menuju suatu system global. Dunia akan menjadi “global
village” yang menyatu, saling tahu dan terbuka, serta saling bergantung satu sama
lain.46
Berkenaan dengan pembangunan teknologi, dewasa ini seperti kemajuan
dan perkembangan teknologi informasi melelui internet (interconnection network),
peradaban manusia dihadapkan pada fenomena baru yang mampu mengubah
hamper setiap aspek kehidupan manusia. Pembangunan di bidang teknologi
informasi diharapkan akan membawa dampak positif bagi kehidupan manusia,
yang pada akhirnya akan bermuara pada terciptanya peningkatan kesejahteraan
46 Didik M. Arief Mansur, dan Elisatris Gultom, op,cit, hal. 2.
Universitas Sumatera Utara
umat manusia. Kemujuan teknologi, khususnya telekomunikasi, multimedia dan
teknologi informasi (telematika) pada akhirnya dapat merubah tatanan organisasi
dan hubungan social kemasyarakat. Hal ini tidak dapat dihindari, kareana
fleksibilitas dan kemampuan telematika dengan cepat memasuki berbagai aspek
kehidupan manusia.
Dalam perkembangannya, kolaborasi antara penemuan komputer dan
penyebaran inforamsi melalui komputer melahirkan apa yang dikenal dengan
istilah internet (interconennected network – jaringan yang saling terhubung).
Menurut Susanto dkk, internet memiliki potensi yang luar biasa bagi komunikasi.
Potensi itu juga sangat besar bagi perekonomian dunia, seperti berkembangnya
bisnis e-commerce, sarana informasi dan transaksi untuk invesitasi asing, proses
industry, dan lain sebagainnya.47 Selanjutnya dinyatakan bahwa internet telah
membuka cakrawala informasi, pengetahuan dan apapun fakta serta data lain dari
seluruh penjuru dunia. Oleh karena itu, teknologinya seringkali disebut sebagai
virtual technology atau teknologi maya. Disebut demikian, sebab seolah-olah
nyata, padahal tidak. Sebaliknya disebut tidak nyata, padahal nyata.48
Layanan internet meliputi komunikasi langsung (e-mail,chat), diskusi,
sumber daya informasi yang terdistribusikan, remote login dan lalu lintas file dan
aneka layanan lainnya. Di antara layanan yang diberikan internet., yang dikenal
dan umum dilakukan antara lain:49
47 Sutanto, Hermawan Sulistyo, dan Tjuk Sugiarto (Ed), Cyber Crime Motif dan
Penindakan, Pensil 324, Jakarta, hal.1
48 Ibid, hal. 5-6
49 Abdul Wahib, dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime), Refika Aditama, Bandung, 2005, hal. 24-25
Universitas Sumatera Utara
1. E-Commerce
Transaksi perdagangan melalui media elektronik atau lazim disebut
electronic commerce menyisakan berbagai permasalahan yang belum ada
pengaturannya. Electronic commerce terbentuk dari berbagai sub system yang
tersusun secara sistematis, dan masing-masing sub system tersebut memiliki
permasalahannya masing-masing.50 Ketika seseorang hendak melakukan suatu
transaksi, misalnya saja pembelian barang, ,maka para pihak sudah mulai
dihadapkan pada berbagai masalah hukum seperti keabsahan dokumen yang
dibuat, tanda tangan digital yang dibuat saat orang tersebut menyatakan
sepakat untuk bertransaksi, kekuatan mengikat dari kontrak tersebut,
pembayaran transaksi.
Transaksi dapat terjadi secara real time di mana saja, asal terhubung
dengan internet. Umumnya transaksi melalui sarana e-commerce dilakukakan
melalui sarana suatu situs web yang dalam hal ini berlaku sebgai semacam
etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat
barang yang ingin dibeli, lalu bila ditarik dapat melakukan transaksi dan
seterusnya.51
Dalam operasionalnya, e-commerce ini dapat berbentuk business to
business atau business to consumers. Salah satu isu crucial dalam e-commerce
adalah menyangkut keamanan dalam mekaninsme pembayaran (payment
50 Didik M.Arief Mansur, dan Elisatris Gultom, op, cit, hal.135-136
51 H. Sutraman, Cyber Crime, Modus Operandi dan Penanggulangannya,Laksbang Pressindo, Jogjakarta, 2007, hal. 25
Universitas Sumatera Utara
mechanism) dan jaminan kemanan dalam bertransaksi (security risk), seperti
informasi mengenai transfer data kartu kredit dan indentitas pribadi
konsumen.52
2. E-Banking
Hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual)
melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah
bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana
internet, khususnya via web. Lewat sarana internet seseorang dapat melakukan
pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan
pembayaran tagihan dan lain sebagainya. Tansaksi perbankan melalui media
internet (internet banking) sangat erat kaitanya dengan masalah
promosi/advertising, karena melalui promosi, bank daapt menampilkan
keberadaannya secara jelas pada nasabah/konsumen.53
3. E-Government
Hal ini bukan merupakan pemerintahan model baru yang berbasiskan
dunia internet, tapi merupakan pemanfaatan ternologi internet untuk bidang
pemerintahan. Pemerintah dalam memberikan pelayanan public dapat
menggunakan sarana ini. Dengan membuat suatu situs tertentu pemerintah
melalui regulasi samapai program-program sehingga dapat diketahui public
yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean
government dan good govermence ini tentu sangat menarik sekali.54
52 Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 136.
53 Ibid
54 H. Sutarman, op,cit. hal. 25
Universitas Sumatera Utara
4. Privacy
Di Indonesia masalah privacy belum menjadi masalah besar, terbukti
dalam kehidupan sehari-hari ketika identitas seseorang dipergunakan pihak
lain tanpa seijin dari pemiliknya untuk kepentingan komersial maka orang
tesebut tidak melakukan penuntutan apa-apa, bahkan dalam keadaan-keadaan
tertentu orang tersebut bergembira saat dia menerima undangan dari suatu
perusahaan tertentu yang akan mempromosikan produknya tanpa dia
sebelumnya mengetahui.55
Contoh penyalahgunaan identitas (privacy) yang sering terjadi di
Indonesia untuk kepentingan komersial adalah penjualan data base berisikan
nama-nama siswa sekolah menegah umum yang baru lulus untuk kepentingan
promosi perguruan tinggi swasta. Keadaan ini hamper setiap tahun terjadi
tanpa ada yang mampu menghentikannya, karena memang beluma ada
peraturan yang tepat.
Privacy juga berkaitan dengan masalah defarmation. Defarmation atau
pencemaran nama baik adalah tindakan yang merusak reputasi atau privasi
seseorang yang menyebabkan kerugian, termasuk daalm determation adalah
merusak reputasi suatu perusahaan atau lembaga.
5. E-Learning
Istilah ini didefinisikan sebagai sekolah di dunia maya (virtual). Definisi e-
learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi
55 Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 135.
Universitas Sumatera Utara
tentang suatu topik juga dapat tercakup dalam e-learning ini. Namun pada
prinsipnya istilah ini ditujukan pada usaha untuk menbuat transformasi proses
belajar mengajar di sekolah dalam bentuk digital yang dijembatani oleh
teknologi.56
Kehadiran internet di seluruh penjuru dunia merupakan pertanda bahwa
globalisasi adalah suatu hal yang tidak bisa dihindari oleh masyarakat dunia.
Dengan demikian dapat pula dikatakan bahwa antara internet dan globalisasi
adalah dua hal yang saling terkait. Globalisasi teknologi elektronika dan informasi
computer telah mempersempit wilayah dunia dan memperpendek jarak
komunikasi, di samping memperpadat mobilisasi orang dan barang. Semua jadi
mudah, gampang, dan cepat.
6. E-Legislative
E-Legislative (biasanya disingkat E-leg) merupakan sarana baru
pemanfaatan teknologi internet oleh lembaga legislative atau Dewan Perwakilan
Rakyat, baik di tingkat Pusat maupun tingkat Daerah. Pemanfaatan teknologi
internet untuk bidang legislasi ini telah digunakan di DPR RI dan beberapa DPRD
Provinsi dan DPRD Kabupaten/Kota di seluruh Indonesia. Hal ini dimaksudkan di
samping untuk menyampingkan kepada publik tentang kegiatan dan aktifitas
lembaga legislative, jug untuk memudahkan masyarakat dalam mengakses
produk-produk yang dihasilkan oleh lembaga legislative, mulai dari Undang-
Undang, Peraturan Daerah dan Peraturan atau Keputusan Pimpinan Dewan.57
56 H. Sutarman, op,cit. hal. 26.
57 Ibid
Universitas Sumatera Utara
Pemanfaatan E-Leg juga merupakan salah satu sarana sosialisasi dalam
penyebaran Undang-undang atau Peraturan Daerah yang telah dihasilkan lembaga
legislative dan sarana penjaringan masukan dari masyarakat dan konsultasi publik
atas rancangan Undang-undang atau Rancangan Peraturan Daerah sebelum
dibahas dalam sidang-sidang Dewan.
Selanjutnya bahwa munculnya kejahatan bernama cyber space atau cyber
crime merupakan suatu pembenaran bahwa era global ini identik dengan era
ranjau ganas. Sebuah ruang imajiner maya, area atau zona bagi setiap orang untuk
melakukan aktivitas ynag bias dilakukan dalam kehidupan social sehari-hari
dengan cara artificial. Setiap orang bias saling berkomunikasi, menikmati hiburan,
dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan atau
barangkali kepuasan. Ada bergam tawaran di ruang maya sesuai dengan informasi
global yang dijual oleh kapitalis-kapitalis yang rela menghalalkan segala cara
untuk mendapatkan keuntungan. Dan memang tidak dapat diingkari bahwa
teknologi merupakan yang menjadi alat perubahan di tengah masyarakat.
Demikian pentingnya fungsi teknologi, hingga masyarakat dewasa ini sangat
bergantung dengan teknologi, baik untuk hal-hal positif maupun negative.
B. Kejahatan Teknologi Informasi
1. Pengertian Kejahatan Teknologi Informasi
Perkembangan teknologi selain mambawa banyak manfaat dan
keuntungan berupa semakin dipermudahnya hidup manusia, akan tetapi juga
membawa nilai-nilai negatif misalnya semkain mudahnya para criminal
melakukan tindak kejahatannya. Teknologi juga memberikan pengaruh yang
Universitas Sumatera Utara
cukup besar dalam pemahaman mengenai kejahatan terutama terhadap paham-
paham dalam kriminologi yang menitikberatkan pada faktor manusia baik secara
lahir maupun batin. Perkembangan teknologi merupakan salah satu faktor yang
dapat menimbulakan terjadinya kejahatan, sedangkan kejahatan itu sendiri telah
ada dan timbul sejak kejahatan itu sendiri ada.58
Kejahatan merupakan perbuatan antisosial, tidak hanya terjadi
dilingkungan masyarakat atau Negara yang sedang berkembang, tetapi juga
masyarakat atau negara yang sudah maju. Kejahatan terjadi tidak hanya terdapat
dalam dunia nyata. Tetapi juga terdaapt dalam dunia maya dengan formulasi yang
berbeda dengan kejahatan konvensional karena semakin canggihnya teknologi.
Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi
informasi (cyber crime), namun ada kesamaan pengertian universal mengenai
kejahatan komputer, hal ini dapat dimengerti karena kehadiran komputer yang
sudah mengglobal mendorong terjadinya universalisasi aksi dan akibat yang
dirasakan dari kejahatan komputer tersebut. secara umum yang dimaksud
kejahatan komputer atau kejahatan didunia cyber adalah:
Upaya untuk memasuki dan atau menggunakan fasilitas komputer atau
jaringan komputer tanpa ijin dan dengan melawan hukum dengan atau tanpa
menyebabkan perubahan dan atau kerusakan / ada fasilitas komputer yang
dimasuki atau diguakan tersebut.59
58 Reda Manthovani, Problematika & Solusi Penanganan Kejahatan Cyber di Indonesia,
PT Malibu, Jakarta, 2006, hal. 15.
59 Hinca IP Pandjaitan, dkk, lo,cit.
Universitas Sumatera Utara
Indra Safitri mengemukakan kejahatan dunia maya adalah jenis-jenis
kejahatan yang berkaitan dengan pemanfaat sebuah teknologi informasi tanpa
batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi
yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari
sebuah informasi yang disampaikan dengan diakses oleh pelanggan internet.60
Dengan demikian jelaslah bahwa jika seseorang menggunakan komputer atau
bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut sudah
tergolong pada kejahatan komputer.
Kejahatan teknologi informasi yaitu komputer dan internet pada masa ini
memang telah merajai pergaulan globalisasi kehidupan manusia. Kejahatan
tersebut dapat timbul dari komputer maupun dari internet yang kita gunakan
semagai media informasi dan kejahatan-kejahatan ini mengunakn teknologi
informasi sebagai sasaran utama untuk mewujudkan niat tersebut. Adapun yang
menjadi kejahatan teknologi informasi yaitu komputer dan internet adalh sebagai
berikut:
2. Kejahatan Dengan Menggunakan Sarana Komputer dan Internet
Kejahatan teknologi informasi diawali dengan adanya komputer dan
internet sebagai sarana manusia untuk menciptakan sesuatu inforamsi yang
berguna bagi dirinya pribadi maupun orang lain. Dengan adanya komputer dan
internet ini setiap orang yang menggunakan sarana ini dipaksa terus berpikir
untuk menciptakan hal-hal baru untuk kesempurnaan isi dari komputer dan
60 Abdul Wahib, dan Mohammad Labib, op,cit, hal.40.
Universitas Sumatera Utara
kemajuan serta kelengkapan materi internet tersebut dan terkadang melewati batas
wajar manusia dan hal inilah yang menimbulkan kejahatan tersebut.
Istilah komputer berasal dari bahasa asing “computer” dengan kata dasar
“to computer” yang berate menhitung atau menaksir, nmaun dalam
perkembangannya komputer memiliki fungsi yang lebih luas dari pada sekedar
menghitung (to calculate = calculator). Sedangkan internet adalah jaringan
komputer global atau jaringan yang menghubungkan jaringan komputer di seluruh
dunia dengan menggunakan protocol komunikasi internet Protocol.61 Adanya
internet dan komputer memungkinkan masyarakat untuk dapat berkomunikasi
dalam bentuk yang lebih bervariasi; tidak seperti telepon yang hanya mmapu
menyampaikan suara, atau faksimili untuk text dan gambar saja. Kenyataan
bahwa internet adalah penting karena dapat mempermudah masyarakat untuk
menemukan apa yang dicari dengan hanya memakai komputer atau internet
tersebut keinginan itu terwujud. Ada berbagai definisi mengenai komputer, dari
berbagai definsi tersebut setidaknya terungkap dua definisi yang dianggap paling
mewakili cirri-ciri komputer:62
a. Serangkaian atau kumpulan mesin elektronik yang bekerja bersama-sama
dan dapat melakukan rentetan atau rangkaian pekerjaan secara otomatis
melalui instruksi/program yang diberikan kepadanya.
b. Suatu rangkaian peralatan dan fasilitas yang bekerja secara elekronis,
bekerja dibawah kontrol suatu operating systems melaksanakan pekerjaan
berdasarkan rangkaian instruksi-instruksi yang disebut program, serta
61 Hinca IP Pandjaitan, dkk, op,cit, hal.89.
62 Andi Hamzah, Aspek-Aspek pidana di Bidang Komputer, Sinar Grafika, Jakarta, 1989. Hal. 14
Universitas Sumatera Utara
mempunyai internal storage yang digunakan untuk menyimpan system-
sistem operasi, program dan data yang diolah.
Kedua pandapat diatas memberikan gambaran bahwa komputer itu
memiliki beberapa ciri sebagai berikut:63
1. Komputer itu merupakan suatu system, yaitu serangkaian atau kelompok
peralatan yang bekerja bersama bersama secara elektronis.
2. Komputer itu mempunyai suatu alat penyimpanan data dan program yang
disebut dengan internal storage atau memori komputer.
3. Komputer itu bekerja di bawah kontrol system operasi (operating systems)
dan melaksanakan tugas berdasarkan instruksi-instruksi yang disebut
program.
Dilihat dari cirri-ciri komputer diatas maka timbullah suatu wujud baru
dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan
menggunakan sarana komputer ini, yaitu:64
a. Memasukakan instruksi yang tidak sah, yaitu seseorang memasukkan
instruksi secara tidak sah sehingga menyebabkan system komputer
melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini
dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil
memperoleh akses kepada system komputer tanpa izin.
63 Ibid, hal. 15.
64 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C.V Andi Offset, Yogyakarta, 2007, hal. 39.
Universitas Sumatera Utara
b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam
komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling
lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan
pemeriksaan berkala.
c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan
dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya
dirubah.
d. Komputer sebgai pembantu kejahatan, misalnya seseorang dengan
menggunakan komputer menelusuri rekening seseorang yang tidak aktif,
kemudian melakukan penarikan dana dari rekening tersebut.
e. Akses tidak sah terhadap system komputer atau yang dikenal dengan
hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank,
sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-
hal lain yang harus dirasiakan menurut kelaziman dunia perbankan.
Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan
komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer
juga memiliki kualifikasi tersediri berdasarkan bidang-bidangnya. Seperti:65
A. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
65 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary
2009/14.00 WIB
Universitas Sumatera Utara
dari pemilik sistem jaringan komputer yang dimasukinya.66 Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-
hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah
RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa
America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak
dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian
Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak
luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
dalam beberapa waktu lamanya.67
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan
66 Hinca IP Pandjaitan, dkk, op,cit, hal.108
67 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. 68Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
68 Ibid, hal. 109
Universitas Sumatera Utara
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan
tersebut menawarkan diri kepada korban untuk memperbaiki data, program
komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya
dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat
pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa
terorisme tersebut pasti dilakukan dengan menggunakan program komputer
sebagai sarananya atau melalui dunia virtual tersebut.69
Aksi cyber-terrorirsm cenderung lebih murah hanya dengan cukup
kemampuan yang memadai maka aksi daapt dilakukan dengan cepat dan member
hasil yang spektakuler. Para hacker daapt membobol komputer milik bank dan
memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang
lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan
pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses
komunikasi antar-anggota, koordinasi dan konsolidasi, rekruitmen dan
propaganda daapt dengan lebih mudah dilakukan.70
6. Offense against Intellectual Property
69 Sultan Remy Syahdeini, kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama
Grafiti, Jakarta, 2009, hal. 97.
70 Didik M. Arief Mansur dan Elisatris Gultom, op.cit, hal. 55.
Universitas Sumatera Utara
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di
internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Offense against Intellectual property ini lebih dikenal dengan sebutan
Cybersquatting yang merupakan perbuatan yang dilakukan oleh seorang
speculator untuk mendsaftarkan suatu domain name mendahului pihak lain, yaitu
pihak yang sesungguhnya akan menggunakan domain name tersebut. Tujuan ini
mengelabui setiap orang yang sudah pasti akan menggunkan domain name.71
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan
untuk merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang
71 Ibid, hal. 49.
Universitas Sumatera Utara
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada
kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana
yang negative maupun yang positif. Pada dasrnya keduanya adalah negative
karena hacker dan cracker yang kita kenal sebagai pelaku kejahtan ini adalah
sama. Hacker adalah pengatur system untuk melakukan suatu pembobolan system
komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut.
Jadi cracking dan hacking adalah sama.72 Maka untuk lebih jelasnya Cracking
adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu
kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data
sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan
cracker lebih fokus untuk menikmati hasilnya.73
9. Carding
Salah satu gaya hidup global yang sedang berkembang adalah pengunanan
kartu kredit. Dengan kartu kredit di tangans emua jadi mudah, gampang, dan
cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan
tagihan, dan sebagainya, kini tidak perlu membwa uang dalam jumlah banyak.
Carding adalah kejahatan dengan menggunakan teknologi komputer untuk
72 Ibid, hal. 119.
73 http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30 WIB
Universitas Sumatera Utara
melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
Carding adalah murni kejahatan lintas-negara (trans-national crime)
karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan
system hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu
kredit dengan menggunakan internet dan komputer sebagai medianya dan di
lakukan secara online dengan mencoba nomor-no mor yang ada dengan cara
memalsukannya.74
Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas
manusia untuk dapat dikatagorikan modern dalam tata kehidupan sebuah kota
yang berajak menuju metropolitan atau cosmopolitan. Namun demikian,
kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim,75 hal ini
dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek huku perdata dalam
lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunkan
kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya, Kedua, dari sudut
hukum pidana berupa kejahatan dengan menggunkan sarana kartu kredit, dikenal
dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu
kredit menggunakan internet, carding merupakan triminologi yang biasa
digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu
kredit. Menurut Thom Mrozek, carding adalah triminologi yang digunakan hacker
74 Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil-
324, Jakarta, 2006, hal.34.
75 Johannes Ibrahim, Kartu Kredit (Delematis Antara Kontrak dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.
Universitas Sumatera Utara
untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk
membeli brang dan jasa.76
Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk
cyber crime against property atau jenis cyber crime yang sasaranya property milik
orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer
facilitated crime, yaitu pola kejahatan umum menggunkaan computer dalam
aksinya.
10. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain,
seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini
dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata
iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
11. Phising atau Indentity theft
Phising adalah kegiatan memancing pemakai komputer di internet (user)
agar mau memberikan informasi data diri pemakai (username) dan kata sandinya
(password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan
kepada pengguna online banking. Isian data pemakai dan password yang vital
yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan
untuk belanja dengan kartu kredit atau uang rekening milik korbannya.77
76 Ade Ary Sam Indradi, op,cit, hal. 35.
77 http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30 WIB
Universitas Sumatera Utara
Phising ini sering dilakukan melalui pengiriman e-mail palsu dimana
dengan mengunakan bentuk logo-logo yang dapat menarik peratihan sipenerima
e-mail tersebut. Pada umumnya phising memang dilakukan melalu e-mail, tetapi
ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak e-mail
palsu tersebut tampak menyakinkan (seperti yang asli), yaitu lengkap dengan logo
perusahaan dan menampilkan links kepada website yang asli, tetapi banyak yang
tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional).
Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan
grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari
kata-kata yang pada umumnya sering dipakai atau digunakan.78
12. Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-
mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau
junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi
korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere,
atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah,
minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai
pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya
lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu
78 Sultan Remy Syahdeini, op,cit, hal. 64.
Universitas Sumatera Utara
hingga Rp 1.000.000.000,00 (satu miliar rupiah) dalam karena spamming.79
13. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu
software. Umumnya malware diciptakan untuk membobol atau merusak suatu
software atau operating system. Malware terdiri dari berbagai macam, yaitu:
virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat
komputer dan toko perangkat lunak (software) memang telah tersedia antispam
dan anti virus, dan anti malware .Meski demikian, bagi yang tak waspadai selalu
ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan
produktif dalam membuat program untuk mengerjai korban-korbannya.80
Malware yang destruktif itu akan menggunakan sarana komunikasi yang
popular untuk dapat menyebar. Misalnya. Worn menyebar melalui e-mail, Trojan
horse yang bersembunyi didalam suatu program komputer meloncat dari suatu
website kepada suatu system komputer, dan virus menulari arsip (files) karena di-
dwonload dari suatu komputer. Oleh karena malware mengeksploitasi kerentanan-
kerentanan yang ada pada system-sistem komputer maka malware tersebut dapat
masuk dengan diam-diam dan mudah.81
14. Cyber- child pornography
79 http://www. Ebisinionline.com/ kejahatan internet; spamming.mht/13 april 2009/14.30
WIB
80 http://www.Chrounicles of inhed.com/ kejahatan komputer.mht/13 april 2009/14.30 WIB
81 http://www.symantec.com/norton/security_response/ malware.jsp, 14 april 2009/11.00 WIB
Universitas Sumatera Utara
Pronografi anak atau child pornography atau child porn adalah bahan-
bahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara
menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal
yang melanggar hukum. Dimana child pornography berupa foto-foto yang
menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi
bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual
abuse dikebanyakan negara.82
Perbuatan seksual tersebut dapat berupa berbagai bentuk aktivitas seksual
seperti bersanggama, bersanggama dengan binatang, masturbasi, penyimpangan
sadistis dan machosistis, dan memamerkan alat kelamin.Gambar-gambar iligal
tersebut dapat disajikan dalam berbgai bentuk misalnya berupa publikasi media
cetak, videotape, film, compact disc, read-only memory (CD-ROM), atau digital
versatile technology (DVD). Gambar-gambar tersebut dapat ditranmisikan melalui
computer bulletin-board system (BBS), USENET Newsgroups, Internet arelay
Chat, web-based group, peer-to-peer technology, dan sejumlah situs www yang
dari waktu selalu berubah baik nama alamat maupun nama situs itu sendiri.83
B. Jenis-jenis kejahatan komputer dan internet berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :84
1. kejahatan komputer dan internet sebagai tindak kejahatan murni
82 Sultan Remy Syahdeini, op,cit, hal. 176
83 http://www.missingkids.com/missingkids/servlet/PageServelt?PageId=1504, 14 april 2009/11.00 WIB
84 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi
atau system computer.
2. kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu
dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena
dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas kejahatan komputer dan internet berdasarkan motif terbagi
menjadi:85
1) Kejahatan komputer dan internet yang menyerang individu : kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll
2) Kejahatan komputer dan internet yang menyerang hak cipta (Hak milik) :
kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
3) Kejahatan komputer dan internet yang menyerang pemerintah : kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan
85 Ibid
Universitas Sumatera Utara
terror, membajak ataupun merusak keamanan suatu pemerintahan yang
bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
3. Fakta-Fakta Kejahatan Teknologi Informasi
Kemajuan Teknologi Informasi dan pemanfaatannya dalam berbagai
bidang kehidupan menandai perubahan peradaban manusia menuju masyarakat
informasi. Internet adalah produk yang memudahkan setiap orang memperoleh
dan menyebarkan informasi dengan cepat, murah dan menjangkau wilayah yang
sangat luas. Pemanfaatan Internet tidak hanya membawa dampak positif, tapi juga
dampak negatif. Salah satu dampak negatif dari pemanfaatan internet adalah
penyebaran informasi bermuatan pornografi yang menjadi perhatian serius dari
Pemerintah di berbagai Negara termasuk Indonesia.
Kejahatan ini merupakan salah satu sisi gelap dari kemajuan teknologi
yang mempunyai dampak negative sangat luas bagi seluruh bidang kehidupan
modern saat ini. Kekhwatiran demikian terungkap pula dalam makalah “cyber
crime” yang disampaikan oleh Information Technology Association of Canada
(ITAC) pada “International Information Industry Congress (IIC) 2000 Mellenium
Congress” di quebec pada tanggal 19 semptember2000, yang menyatakan bahwa
“cyber crime is a real and growing threat to economic and social development
around af human life and so can electronically enabled crime”.86
Ditengah kemajuan dalam bidang teknologi inforamasi yang dilakukan
negara-negara tetangga, kondisi negara ini memang cukup memprihatinkan. Dari
86 Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Penanggulanagn Kejahatan, PT Raja Grafindo Persada, Jakarta, 2001, hal.244.
Universitas Sumatera Utara
data yanga ada menunjukkan bahwa negara yang termasuk daalm kelompok lima
besar pengguna internet di dunia adalah Amerika Serikat, Jepang, china, Inggris
dan Jerman. Dilihat dari presentasenya, Amerika Serikat tercatat sebagai negara
dengan persentase pengguna internet terbesar, dengan anggka pencapaian 53,77%.
Dibawahnya tercatat Norwegia sebesar 52,68%, Islandia 52,13%, Swedia 50,17%
dan Finlandia 43,94%.87
Bukti lainnya, data menunjukkan Indonesia sebagai negara kedua di
bawah Ukraina, asal pelaku kejahatan yang menggunakan kecanggihan teknologi
informasi melalui internet untuk melakukan pembobolan kartu kredit orang lain
dengan melawan hukum dan melanggar hak. Kesadaran akan bahaya kejahatan
menggunakan perangkat teknologi informasi ini pun ditanggapi PBB secara serius
dengan mengeluarkan Resolusi No.55/63 yang juga menjembatani antar negara
untuk bekerja sama memerangi kejahatan teknologi informasi ini.
Dengan resolusi tersebut, problematika jurisdiksi masing-masing aparat
hukum suatu negara untuk menangkap pelaku dari negara lain tidaklah terhambat.
Hal ini untuk membekali aparat masing-masing negara untuk bekerja sama
menangkap pelaku kejahatan ini yang biasanya lintas-negara dan lintas-waktu
karena kejahatn ini merupakan kejahatan transnasional. Cukup mengherankan
karena dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan
hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai
kota di Indonesia.88 sendiri didominasi oleh mereka yang berdomisili di AS,
87 Sutanto Hermawan Sulistyo dan Tjuk Sugiarto, op.cit, hal.11.
88 http://www.sinar harapan.com.mht/Indonesia peringkat ke-2 dunia kejahtan TI/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang
digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan
sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau
surat elektronik via dan jenis bantuan lainya dari internet.
Demikian, dunia memang beralasan untuk khawatir akan ‘kenakalan’ para praktisi
Teknologi Inforamsi Indonesia yang ternyata cukup mencengangkan.
Penguasaan teknologi yang mampu mengacak dan menemukan kode
sekuriti sebuah sistem jaringan komputer merupakan modal mendasar untuk dapat
mensabotase sistem jaringan komputer lainnya. Dan tindakan tersebut tidak
semata hanya digolongkan sebagai ‘kejahatan kerah putih’. Bagaimanapun
bentuknya, ”a crime is a crime” meskipun dilakukan di ‘dunia maya’. Beralasan
Pembobolan kartu kredit sendiri hanyalah sebagian dari kejahatan menggunakan
fasilitas teknologi informasi, masih sangat banyak contoh-
contoh yang dapat dilakukan para hacker, phreaker atau cracker yang pada
dasarnya menggunakan fasilitas teknologi informasi internet dengan masuk ke
sistem jaringan komputer lain, memecahkan kode sekuriti jaringan atau hanya
sekedar mengganti tampilan dari suatu situs tertentu atau yang biasa disebut
deface.
Dapat dilihat beberapa fakta-fakta kejahatan teknologi informasi dari yang
telah terjadi selama ini:
Fakta-1
Universitas Sumatera Utara
persentasi pelaku kejahatan penipuan melalui internet berdasarkan
negara:89
Table-1
NEGARA %
Amerika Serikat 87.6
Nigeria 2.7
Kanada 2.5
Romania 0.9
Inggris 0,9
Afrika Selatan 0.5
Australia 0.4
Indonesia 0.3
Togo 0.3
Russia 0.2
Table-2
Metoda kontak dalam Cyebercrime
E-mail 68.4%
Web Page 13.4%
89http://[email protected]/GIPI-ASI@ ITC-APJII PEG-Cybercrime
seminar/urgensi cybercrime law sebagai pelindung bagi pengguna teknologi informasi/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
Phone 9.6%
Pysical Mail 4.2%
Printed Material 1.9%
In Person 1%
Chat Room 0.8%
Fax 0.8%
Berdasarkan table-1 bahwa persentase kejahatan penipuan melalui internet
dapat diketahui bahwa Indonesia berada diurutan 8 (delapan) dari 10 (sepuluh)
negara. Kejahatan yang sering terjadi sebenarnya adalah Penipuan terhadap
institusi keuangan termasuk dalam kategori ini antara lain penipuan dengan
modus menggunakan alat pembayaran seperti kartu kredit dan atau kartu debit
dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan
biasanya diawali dengan pencurian terhadap identitas pribadi atau informasi
tentang seseorang seperti nomor kartu kredit, tanggal lahir, nomor KTP, PIN,
password, dan lain – lain.90 Kejahatn seperti ini telah juga berkembang di
Indonesia dengan lumayan pesat (dapat dilihat pada Fakta-2) dan tidak menutup
kemungkinan Indonesia akan berada diperingkat yang terus menanjak dan hal ini
akan dapat terjadi bila tidak adanya suatu kriminalisasi terhadap kejahatan ini.
Kejahatan ini juga dapat dilakukan melalui kontak apapun yang disediakan oleh
teknologi informasi seperti yang ada pada table-2 yang merupakan kontak yang 90 Ibid
Universitas Sumatera Utara
dapat digunakan untuk melancarkan kejahatan ini dan persentase tertinggi tetap
melalui Mail yang bisa digunakan selama ini dan yang terendah dilakukan dengan
Fax melalui jaringan cetak.
Fakta-2
Tindak pidana Carding oleh pelaku dari Indonesia (Tahun 2004):91
No Pelaku dan Asal Korban dan Asal Instansi yang menangani
1 Budi Adwarnan, Tanggerang
Norman Iannarelly
California-Amerika Serikat
Polda Metrojaya
2 Budi Kasengko, Jateng Penduduk Los Angeles, USA
Polda Jateng
3 Denny Cs, Tanggerang Nicholas H, Dataline, Sovage Road, Chagrin
Falls, USA
Polda Metrojaya
4 Hendrik Sitorus, Medan Shawn Janet Polda Sumut
5 George Rudy, Jakarta Timur
Desco Industries Incrop Polda Metrojaya
6 Lam Mora, Bandung Andrejus surovas, Lituania
Polda Jabar
7 - Alled Medical Instrumens INC, Ontario, Kanada
Polda Metrojaya
8 Ardiansyah, Medan Kenneth Azzar Barrington Group, Ohio, USA
Polda Sumut
9 Regina Thio, Padang Thomas Pehrsson, Swesia Polda Sumut
10 Muhammad Watimena, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South
Australia
Dit II/Eksus unit V/CC serta
Ditereskrim Polda DIY
91 Ahmad M.Ramli, Menuju Kepastian Hukum di bidang Informasi dan Transaksi
Elektronik, Departemen Komunikasi dan Informatika Ri, Jakarta, 2005, hal.5-6.
Universitas Sumatera Utara
11 Wahyu Santosa, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South
Australia
Dit II/Eksus unit V/CC serta
Ditereskrim Polda DIY
12 Verinoca Cullen, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South
Australia
Dit II/Eksus unit V/CC serta
Ditereskrim Polda DIY
13 David Goh, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South
Australia
Dit II/Eksus unit V/CC serta
Ditereskrim Polda DIY
14 Muh.Irfan, Sulawesi selatan
Briana Cossar, Australia Polda Sulsel
15 Smith Store, Sumatera Selatan
Mr.Michael, Morcovich Polda Sumut
16 Dinar Susanto, Pekalongan Sajjad Huq, Owner Nature’s Health Solustion
Polda Jateng
17 Benyamin Larso, Tegal Sajjad Huq, Owner Nature’s Health Solustion
Polda jateng
Dilihat dari table diatas maka dapat diketahui bahwa kejahatan Carding
telah dapat dikatakan berkembang dengan pesat hal ini dilihat bahwa pada tahun
2004 saja telah ada 17 kasus yang berhasil ditanggani oleh aparat kepolisian,
kejahatan carding ini terjadi di berbagai daerah dan yang paling banyak dilakukan
pada daerah sekitar Pulau Jawa hal ini sebabkan pulau jawa merupakan salah satu
daerah besar di Indonesia yang menuntut suatu perkembangan dan dampak dari
perkembangan tersebut adalah timbulnya kejahtan-kejahatan seperti carding.
Pada akhirnya tahun 2004 pertumbuhan pengguna internet di
Indonesia diperkirakan mencapai 12juta orang. Disamping itu, jumlah alamat
internet di Indonesia akan terus meningkat. Hingga akhir tahun 2004, alamat
internet protocol versi four (IPv4) diperkirakan sekitar 2.675 dan versi six (IPv6)
Universitas Sumatera Utara
sekitar 131.073 dan sejumlah alamat diketahui telah dimanfaatkan untuk
penyalahgunaan kartu kredit dan kejahatan terorisme.92
Dengan demikian, perkembangan kejahatan teknologi informasi, komputer
dan internet di Indonesia bukanlah ilusi atau bayang-bayang, akan tetapi
merupakan fakta social yang harus dipikirkan penanggulangan maupun
penindakannya. Bahkan ada yang menyatakan bahwa perkembangan kejahatan
teknologi informasi, komputer dan internet telah meningkat secar singnifikan
sejak 1998 seiring dengan meningkatnya pengguna internet di Indonesia. Karena
secara logika semakin bertambahnya pengguna internet maka semakin terbuka
kemungkinan untuk meningkatnya kejahatan ini menuju hal-hal yang mungkins
akan baru juga.
C. Tindak Pidana di Bidang Teknologi Informasi
1. Jenis-Jenis Tindak Pidana di Bidang Teknologi Informasi
Kejahatan teknologi informasi pada dasarnya sudah sangat menyebar
begitu luas dalam kehidupan sehari-hari masyarakat, karena siapa saja dapat
melakukan kejahatan seperti ini tanpa ada pengecualian sama sekali karena tipe
kejahatan ini adalah universal tidak memandang usia, kedudukan maupun
pekerjaan. Kejahatan ini dapat dilakukan bila ada keinginan untuk melakukan dan
keingin tahuan seseorang terhadap perbuatan terlarang ini daan adanya minat pada
dunia tak terbatas atau sering disebut dunia yang tak terlihat.
92 H.Sutarman, op,cit, hal.14.
Universitas Sumatera Utara
Untuk lebih lanjutnya lebih baik diperhatikan apa yang menjadi jenis-jenis
kejahatan di bidang teknologi informasi ini, karena kejahatan ini memiliki cirri-
ciri khusus, seperti:93
1. Non-violence (tanpa kekerasaan),
2. Sedikit melibatkan kontak fisik (minimize of physical contact),
3. Menggunakan peralatan (equipment) dan teknologi canggih,
4. Memanfaatkan jaringan telematika (telekomunikasi, media dan
informatika) global.
Apabila memperhatikan ciri no-3 dan no-4 yaitu menggunakan peralatan
dan teknologi canggih serta memanfaatkan jaringan telematika global, ini semakin
menampakkan bahwa kejahatan teknologi informasi dapat dilakukan dimana saja,
kapan saja serta berdampak kemana saja, seakan-akan tanpa batas (borderless).
Keadaan ini mengakibatakan pelaku kejahatan, korban, tempat terjadinya
perbuatan pidana (locus delicti) serta akibat yang ditimbulkannya dapat terjadi
pada beberapa negara, disinilah salah satu aspek transnasional/internasional dari
kejahatan ini.
Setelah melihat ciri-ciri kejahatan teknologi informasi ini maka
pembahasan ini akan mengkaji apa yang menjadi tindak pidana di bidang
teknologi informasi. Tindak pidan apa yang bisa timbul dari kejahatan teknologi
informasi ini. Adapun hal tersebut tindak pidana yang dapat timbul dari kejahatan
teknologi informasi ini adalah:
93 Tubagus Ronny Rahman, Ketika Kejahtan Berdaulat: Sebuah Pendekatan Kriminologi,
Hukum dan Sosiologi, Peradaban, Jakarta, 2001, hal. 38.
Universitas Sumatera Utara
Dalam UU ITE dimuat ketentuan-ketentuan mengenai larangan melakukan
perbuatan-perbautan tertentu yang diancam dengan sanksi pidana bagi pelakunya.
Tegasnya, Undang-undang tersebut menetapkan apa saja yang menjadi tindak
pidana di bidang teknologi informasi.
1. Pornografi
a. Pornografi Pada Umumnya
Banyak sekali situs Web yang tersedia bila hendak menonton tanyangan
porno lewat internet. Kita dapat menonton dengan bebas tanpa ada gangguan
tapi apakah kita tahu bahwa hal tersebut merupakan tindak pidana jangan kita
terkadang pembuat atau penyedia jasa (provider) saja mungkin tidak tahu
bahwa perbautannya tersebut adalah maruapakan tindak pidana,94 maka untuk
lebih jelas perlu tahu apa yang menjadi pornografi tersebut.
Pornografi merupakan terjemahan istilah dari “pornography” dalam
bahasa inggris. Hal itu sesuai dengan pengertian “kesusilaan” yang dibedakan
dengan pengertian “pornografi” dalam Kamus Besar Bahasa Indonesia yang
dibuat oleh Pusat Bahasa Departemen Pendidikan Nasional. “kesusilaan”
berasal dari kata “susila” yang berarti “baik budi bahasanya; beradab; sopan”
selain juga diartikan sebagai “adat istiadat yang baik; sopan santun;
kesopanan; keadaban; kesusilaan”. Juga diartikan sebagai “pengertian
tentang keadaban; kesusilaan”. Sementara into “kesusilaan” menurut Kamus
Besar Bahasa Indonesia bermakna “perihal susila; yang berkaitan dengan adab
dan sopan santun”. Selain itu diartikan pula “norma yang baik; kelakuan yang
94 Asril Sitompul, Hukum Internet, Pengenalam Mengenai Masalah Hukum di
Cyberspace, PT. Citra Aditya Bakti, Bandung, 2001, hal. 73.
Universitas Sumatera Utara
baik; tata karma yang luhur”. Sementara itu “pornografi” menurut Kamus
Basar Bahasa Indonesia adalah:95
Penggambaran tingkah laku secara erotis dengan lukisan atau tulisan
untuk membangkitkan nafsu berahi.
Arti yang lain adalah:
Bahan bacaan yang dengan sengaja dan semata-mata dirancang untuk
membangkitkan nafsu berahi dalam seks.
Dengan kata lain “pornografi” adalah kata lain dari “cabul” atau
“pencabulan”.
Dalam pasal 27 ayat (1) UU ITE menentukan pornografi dalam bentuk
melanggar kesusilaan yaitu:
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan”.
b. Pornografi Anak
Pronografi anak atau child pornography atau child porn adalah bahan-
bahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara
menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan
hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang
menampilkan anak-anak yang terlibat dalam perilaku seksual dan
memproduksi bahan-bahan tersebut dengan sendirinya dilarang oleh hukum
95 Pusat Bahasa Departemen Pendidikan Nasional, Kamus Besar Bahasa Indonesia
Universitas Sumatera Utara
sebagai child sexual abuse dikebanyakan negara.96 Anak adalah objek dan
alat tangan-tangan tidak bertanggung jawab untuk melancarkan kehendak
jahatanya. Pornografi anak dapat dilakukan dalam bentuk apapun.
Dalam pasal 52 ayat (1) menyangkut kesusilaan atau eksploitasi seksual
terhadap anak adalah:
‘Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 ayat (1)
menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan
pemeberatan sepertiga dari pidana pokok”.
2. Perjudian Online
Perjudian di dunia saiber yang bersekala global sering disebut EGambling,
sulit dijerat dengan hukum nasional suatu negara. Dari kegiatan gambling
dapat diputar kembali di negara yang merupakan tax heaven, seperti cayman
island yang merupakan surga bagi money laundering. Bahkan Indonesia
negara yang sering dijadikan sebagai tujuan money laundering yang uangnya
diperoleh dari hasil kejahatan berskala internasional.97
Larangan terhadap Oline-Gambling ini diberikan karena telah sangat
merugikan banyak orang bahkan daapt juga suatu negara. Larangan tersebut
karena hal-hal sebagai berikut:98
1. Berpotensi terjadinya kecurangan di internet,
2. Memnugkinkan bagi anak-anak untuk dapat mengakses situs-situs
perjudian,
96 Sultan Remy Syahdeini, loc.cit, hal. 176
97 H. Sutarman, op.cit, hal. 79.
98 sultan Remy Syahdeini, op.cit, hal.175.
Universitas Sumatera Utara
3. Mengakibatkan meningkatkan kecanduan masyarakat untuk berjudi,daapt
mengurangi pendapatan negara bagian yang bersangkutan dari kegiatan
perjudian yang resmi.
Dalam pasal 27 ayat (1) UU ITE menentukan:
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat daapt diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
Perjudian”.
3. Penghinaan dan/atau Pencemaran Nama Baik
Untuk daapt dikategorikan sebagai penghinaan dan/atau pencemaran nama
baik, maka unsur-unsur yang harus dipenuhi adalah:99
1. Adanya hal atau keadaan yang tidak benar yang dikomunikasikan lewat
internet.
2. Hal atau keadaan tersebut mengenai diri seseorang atau suatu badan.
3. Hal atau keadaan dipublikasikan kepada pihak lain.
4. Publikasi tersebut mengakibatkan kerugian bagi seseorang yang menjadi
objek.
Hal atau keadaan yang dikomunikasikan atau dipublikasikan lewat internet
dapat dikatakan merupakan penghinaan atau pencemaran nama baik bila hal
atau keadaan itu adalah tidak benar dan bersifat merugikan bagi pihak yang
menjadi korban, baik itu merupakan suatu yang merusak reputasi ataupun
99 Asril Sitompul, op.cit, hal. 75
Universitas Sumatera Utara
yang membawa kerugian material bagi pihak korban. Publikasi dan
komunikasi tentang diri pihak lain daapt dikatakan pencemaran nama baik
dan/atau penghinaan, baik dilakukan dengan kata-kata atau tulisan yang
terang-terangan maupun dengan bentuk yang tersembunyi, nmaun
mengandung konotasi merusak reputasi seseorang atau suatu badan.
Larangan melakukan penghinaan dan/atau pencemaran nama baik dengan
mengunakan system teknologi informasi diatur dalam Pasal 27 ayat (3) yang
menentukan:
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentrasmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau
p dipencemaran nama baik”.
4. Pemerasan atau Pengacaman
Larangan melakukan perbuatan menghina dan/atau mencemarkan nama
baik dengan menggunakan system teknologi informasi diatur dalam Pasal 27
ayat (4) dimana menentukan:
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
menstransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
pemerasan dan/atau pengancaman”.
“Pemerasan” adalah apa yang dimasksud dengan black mail dalam bahasa
inggris. Sementara itu yang dimaksud dengan “pengancaman” adalah
“menyampaikan ancaman” terhadap pihak lain. “ancaman” harus mengandung
“janji bahwa orang yang menyampaiakn ancaman ini akan melakukan sesuatu
Universitas Sumatera Utara
yang tidak dikehendaki oleh dan sangat mengkhawatirkan bagi orang yang
menerima ancaman apabila sesuatu yang diiginkan oleh orang yang
menyampaikan ancaman tersebut tidak dipenuhi oleh pihak yang menerima
ancaman”
5. Penyebaran Berita Bohong dan Penyesatan
Larangan melakukan perbuatan menyebarakan berita bohong dan
penyesatan dengan mengunakan system teknologi informasi diatur dalam
Pasal 28 ayati (1) yang menentukan:
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong
dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik”.
Dengan demikian, yang diatur di dalam Pasal 28 ayat (1) tersebut hanya
yang dilakukan oleh pelaku usaha apabila yang menjadi korban tindak pidana
tersebut konsumen pemakai atau pengguna barang atau jasa dari pelaku usaha
tersebut. Dengan kata lain, pasal 28 ayat (1) jo pasal 45 ayat (2) bertujuan
hanya melindungi konsumen bukan melindungi pelaku usaha yang dirugikan
oleh pelaku usaha lain atau pihak-pihak lain siapa pun.100
6. Penyebaran Informasi yang Bermuatan SARA
Laranagan melakukan perbuatan menyebarkan informasi yang bermuatan
SARA diatur dalam Pasal 28 ayat (2) yang menentukan:
“Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi
yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan
100 sultan Remy Syahdeini, op.cit, hal.236.
Universitas Sumatera Utara
individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,
agama, ras, dan antargolongan (SARA)”.
Adapun tujuan penyebaran ini untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras. Dan antargolongan (SARA).
7. Pengiriman Informasi Bermuatan Ancaman Kekerasan atau Manakut-
nakuti
Perbuatan ini sama halnya dengan cyber-terrorism dimana tindak pidana
ini bertujuan menberi ancaman kepada pihak lain melalui bantuan teknologi
agar korban yang dituju lebih cepat percaya dan yakin terhadap tindakan yang
dilakukannya. Hal ini juga dapat dilakukan terhadap suatu negara untuk
mengancam keaman dan stabilitas negara tersebut tanpa pengecualian.101
Larangan melakukan perbuatan mengirimkan informasi elektronik
dan/atau dokumen elektronik yang berisi kekerasan atau menakut-nakuti
diataur dalam Pasal 29 yang menyatakan:
“Setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi
Elektronikk dan/atau Dokumen Elektronik yang berisi ancaman kekerasan
atau menakut-nakuti yang ditujukan secara pribadi”.
8. Pembobolan Komputer dan/atau Sistem Elekronik
Larangan melakukan perbuatan membobol system komputer yang diatur
dalam UU ITE terdiri atas:
101 http:///www.crime-research.org/library/Cyber-terrorism.htm, 17 febuary 2009, 14.00
WIB
Universitas Sumatera Utara
(a) Membobol komputer dan/atau system elektronik yang bertujuan untuk
mengakses saja tanpa tujuan lain. Larangan perbuatan ini diatur dalam
pasal 30 ayat (1) yang berbunyi:
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau system Elektronik milik orang lain dengan
cara apa pun”.
(b) Membobol komputer dan/atau system elektronik yang selain bertujuan
untuk mengakses adalah juga memperoleh informasi elktronik dan/atau
dokumen elektronik. Larangan perbuatan ini diatur dalam pasal 30 ayat (2)
yang berbunyi:
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau system Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik”
(c) Memmbobol komputer dan/atau system elektronik yang bertujuan selain
untuk mengakses juga untuk menaklukkan system pengamanan dari
system komputer yang diakses itu. Larangan perbuatan ini diatur dalam
pasal 30 ayat (3) yang berbunyi:
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau system Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol system
pengaman”.
9. Intersepsi atau Penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik yang Disimpan dalam Komputer dan/atau Sistem Elektronik.
Universitas Sumatera Utara
Tindak pidana intersepsi atau penyadapan atas informasi elektronik
dan/atau dokumen elektronik yang disimpan dalam komputer dan/atau sistem
elektronik.
(a) Melakukan intersepsi atau penyadapan atas informasi elektronik
dan/atau dokumen elektronik. Larangan melakukan perbuatan ini
diatur dalam Pasal 31 ayat (1) yang berbunyi:
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakuakn instersepsi atau penyadapan atas Informasi Elektronik
dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik orang lain”.
(b) Melakukan intersepsi atau penyadapan atas transmisi informasi
elektronik dan/atau dokumen elektronik. Larangan melakukan
perbuatan ini diataur dalam Pasal 31 ayat (2) yang berbunyi:
“Setiap oaring dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atas transmisi Inforamsi Elektronik dan/atau
Dokumen Elektronik yang tidak bersifat public dari, ke, dan di dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik orang alain,
baik yang tidak menyebabkan perubahan apa pun maupun yang
menyebabakan adanya perubahan, penghilangan, dan/atau
penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang
sedang ditransmisika”.
10. Mengusik Informasi/Dokumen Elektronik
Larangan terhadap perbuatan ini diatur dalam Pasal 32 ayat (1) yang
berbunyi:
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apa pun mengubah, menambah, mengurangi, melakukan
Universitas Sumatera Utara
transmisi, menrusak, menghilangkan, memindahkan, menyembunyikan
suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain
atau milik publik”.
Dalam hal informasi elektronik dan/atau dokumen elektronik adalah milik
publik, maka mengakses informasi elektronik dan/atau dokumen elektronik
tersebut bukan meruapkan larangan. Namun apabila perbuatan yang dilakukan
adalh “mengusik” informasi elektronik dan/atau dokumen elektronik yang
menjadi sasaran pelaku, maka perbuatan mengusik itulah yang dilarang.
Perbuatan mengusik informasi elektronik dan/atau dokumen elektronik yang
dimaksud adalah perbuatan berupa mengubah, menambah, mengurangi,
melakukan transmisi, merusak menghilangkan, memidahkan,
menyembunyikan informasi elektronik dan/atau dokumen elektronik.102
11. Memindahakan atau Mentransfer Informasi/Dokumen Elektronik
Pasal 32 ayat (2) UU ITE menentukan larangan memindahkan atau
menstranfer informasi elektronik dan/atau dokumen elektronik kepada sistem
elektronik orang lain yang tidak berhak. Pasal 32 ayat (2) yang berbunyi:
“setiap orang dengan sengaja adan tanpa hak atau melawan hukum
dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik
dan/atau Dokumen Elektronik kepada sistem Elektronik orang lain yang
tidak berhak”.
12. Tindak Pidana Komputer terhadap Sistem Elektronik
Larangan terhadap perbutan ini di atur dalam Pasal 33 yang berbunyi:
102 Sultan Remy Syahdeini, op.cit, hal.249.
Universitas Sumatera Utara
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apa pun yang berkaitan terganggunya system
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak
bekerja sebagaimana mestinya”.
Selain bahwa yang menjadi sasaran adalah “Sistem Elektronik”, juga harus
diperhatikan bahwa akibat tindakan tersebut yang berupa terganggunya
“Sistem Elektronik” yang menjadi sasarannya, harus terjadi. Konsekuensi
yang demikian ini adalah karena tindak pidana dalam Pasal ini dirumuskan
sebagai tindak pidana materiil, artinya pelaku hanya dapat di pidana apabila
akibat perbuatan pelaku telah terjadi. Di dalam praktik, gangguan yang terjadi
terhadap Sistem Elektronik itu adalah berupa tidak bekerjanya atau
berfungsinya Sistem Elektronik tersebut sebagaimana mestinya.
13. Tindak Pidana Komputer yang Menyangkut Perangkat Kertas dan
Perangkat Lunak Komputer
Pasal 34 ayat (1) melarang perbuatan berkenaan dengan perangkat keras
dan perangkat lunak. Bunyi pasal 34 ayat (1) yang berbunyi:
“(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan, atau memiliki:
a. Perangkat keras atau perangkat lunak Komputer yang dirancang atau
secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana
dimaksud dalam pasal 27 sampai dengan pasal 33;
b. Sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
Universitas Sumatera Utara
menfasilitasi perbuatan sebagaimana dimaksud dalam psal 27 sampai
dengan pasal 33”.
Perbuatan sebagaimana dimaksud dalam Pasal 34 ayat (1) itu dikecualikan oleh
Pasal 34 ayat (2) apabila:
“tindakan sebagiman dimaksud pada ayat (1) bukan tindak pidana jika
ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem
Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah
dan tidak melawan hukum”.
14. Tindak Pidana Komputer yang Merugikan Orang lain
Larangan terhadap perbuatan ini di atur dalam Pasal 36 yang berbunyi:
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan perbuatan sebagiman dimaksud dengan Pasal 27 sampai
dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain”.
15. Tindak Pidana Komputer yang Dilakukan di Luar Wilayah Indonesia
Menurut pasal 37, pelaku perbuatan-perbuatn yang dilarang sebagaiman
dimaksud dalam pasal 27 sampai dengan pasal 36, dilarang pula dilakukan di
luar negeri apabila perbuatan-perbuatan tersebut dilakukan terhadap Sistem
Elektronik yang berada di wilayah yuridiksi Indonesia. Pasal 37 tersebut
berbunyi:
“setiap orang dengan sengaja melakukan perbuatan yang dilarang
sebagimana dimaksud dalam pasal 27 sampai dengan pasal 36 di luar
wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah
yuridiksi Indonesia”.
16. Tindak Pidana Komputer yang Dilakukan oleh Korporasi
Universitas Sumatera Utara
UU ITE mengadopsi konsep korporasi sebagai pelaku tindak pidana.
Dengan kata lain, UU ITE mengadopsi pendirian bahwa bukan hanya manusia
yang dapat melakukan tindak pidana komputer, tetapi juga korporasi dapat
melakukan tindak pidana komputer. Dengan demikian, selain manusia juga
korporasi daapt dibebani pertanggungjawaban pidana karena telah melakukan
tindak pidana komputer.103 Dala pasal 52 ayat (40 yang berbunyi:
“Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 sampai
dengan pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok
ditambah dua pertiga”.
17. Membobol Komputer dan/atau Sistem Elektronik Pemerintah/untuk
Layanan Publik
Berdasarkan pasal 52 ayat (2), apabila perbuatan sebagaimana dimaksud
dalam pasal 30 sampai pasal 37 ditujukan terhadap Komputer dan/atau Sistem
Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik
Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan
pidana pokok ditambah sepertiga. Lebih lengkap berbunyi:
“ Dalam hal perbuatan sebagaimana dimaksud dalam pasal 30sampai
pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta
Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah
dan/atau yang digunakan untuk layanan publik dipidana dengan pidana
pokok ditambah sepertiga”.
2. Ketentuan Sanksi Pidana terhadap Pelaku Tindak Pidana di Bidang
Teknologi Informasi
103 Ibid, hal. 258
Universitas Sumatera Utara
Berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik ancaman pidana dirumuskan menggunakan stelsel
kumulatif, dalam hal ini pidana penjara dan pidana denda diancamkam sekaligus
(kumulasi) untuk setiap tindak pidana. Perumusan ancaman pidana yang dianut
oleh UU ITE ini dapat juga menjerat korporasi sebagai pelaku kejahatan ini.
Karena UU ITE mengadopsi 3 (tiga) unsure convention on cybercrimei yang
dimana konvensi ini mengadopsi konsep pertanggung jawaban korporasi yang
artinya konvensi tersebut juga menerima pendapat bahwa bukan hanya natural
person (orangperseorangan) yang dapat menjadi pelaku tindak pidana komputer,
tetapi juga legal person (korporasi) dapat menjadi pelaku tindak pidana teknologi
informasi.104
Pengancaman pidana secara kumulatif ini pemidanaan dapat dilaksanakan
dan dilakukan bukan hanya kepada pengurus korporasi tetapi juga korporasi itu
sendiri. Adapun sanksi pidana yang dikenakan pada tindak pidana teknologi
informasi yang diatur dalam beberapa pasal dalam UU ITE yaitu:
1. Pasal 45 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut;
a. Kelompok tindak pidana yang dimasudkan dalam pasal 27 ayat (1), ayat
(2). Ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu
miliar rupiah).
b. Kelompok tindak pidana yang dimaksudkan dalam pasal 28 ayat (1) atau
ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).
104 Ibid, hal. 259.
Universitas Sumatera Utara
c. Kelompok tindak pidana yang dimasudkan dalam pasal 29 dipidana
dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
2. Pasal 46 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:
a. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (1)
dipidana dengan pidana penajra paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
b. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (2)
dipidana dengan pidana penajra paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah).
c. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (3)
dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).
3. Pasal 47 terhadap tindak pidana dalam kelompok ini, pasal 31 ayat (1) atau
ayat (2) dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp. 800.000.000,00 (delapan ratu juta rupiah).
4. Pasal 48 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:
a. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (1)
dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
b. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (2)
dipidana dengan pidana penajra paling lama 9 (sembilan) tahun dan/atau
denda paling banyak Rp. 3.000.000.000,00 (tiga miliar rupiah).
Universitas Sumatera Utara
c. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (3)
dipidana dengan pidana penajra paling lama 10 (sepuluh) tahun dan/atau
denda paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah).
5. Pasal 49 terhadap tindak pidana dalam kelompok ini, pasal 33 dipidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.
10.000.000.000,00 (sepuluh miliar rupiah).
6. Pasal 50 terhadap tindak pidana dalam kelompok ini, pasal 34 ayat (1)
dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp. 10.000.000.000,00 (sepuluh miliar rupiah).
7. Pasal 51 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:
a. Kelompok tindak pidana yang dimasudkan dalam pasal 35 dipidana
dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).
b. Kelompok tindak pidana yang dimasudkan dalam pasal 36 dipidana
dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).
8. Pasal 52 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut:
a. Dalam hal tindak pidana dimaksud dalam pasal 27 ayat (1) menyangkut
kesusilan dan eksploitasi seksual terhadap anak dikenakan pemberatan
sepertiga dari pidana pokok.
b. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37
ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi
elektronik dan/atau dokumen Elektronik milik Pmerintah dan/atau yang
Universitas Sumatera Utara
digunakan untuk layanan public dipidana dnegan pidana poko ditambah
sepertiga.
c. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37
ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi
Elektronik dan/atau Dokumen Elektronik milik Pmerintah dan/atau badan
strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank
sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan
diancam dengan pidana maksimal ancaman pidana pokok masing-masing
pasal ditambah dua pertiga.
d. Dalam hal tindak pidana dimaksud dalam pasal 37 sampai dengan pasal 37
dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua
pertiga.
Universitas Sumatera Utara