BAB II PENGATURAN TINDAK PIDANA DI BIDANG TEKNOLOGI INFORMASI
A.
Globalosasi Teknologi Informasi dan Globalisasi Kejahatan Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan
teknologi informasi dan globalisasi yang berlangsung hamper di semua bidang kehidupan. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal abad ke-20, yakni pada saat terjadi revolusi transportasi dan elektronika yang menyebarluasakan dan mempercepat perdangangan antar bangsa, disamping pertambahan dan kecepatan lalu lintas barang dan jasa. Menurut Didik.J. Rachbini, teknologi informasi dan media elektronika dinilai sebagai symbol pelopor, yang akan mengintegrasikan seluruh system dunia, baik dalam aspek social, budaya, ekonomi, dan keuangan. Dari sistem-sistem kecil lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak ceapat, bahkan terlalu cepat menuju suatu system global. Dunia akan menjadi “global village” yang menyatu, saling tahu dan terbuka, serta saling bergantung satu sama lain. 46 Berkenaan dengan pembangunan teknologi, dewasa ini seperti kemajuan dan perkembangan teknologi informasi melelui internet (interconnection network), peradaban manusia dihadapkan pada fenomena baru yang mampu mengubah hamper setiap aspek kehidupan manusia. Pembangunan di bidang teknologi informasi diharapkan akan membawa dampak positif bagi kehidupan manusia, yang pada akhirnya akan bermuara pada terciptanya peningkatan kesejahteraan 46
Didik M. Arief Mansur, dan Elisatris Gultom, op,cit, hal. 2.
Universitas Sumatera Utara
umat manusia. Kemujuan teknologi, khususnya telekomunikasi, multimedia dan teknologi informasi (telematika) pada akhirnya dapat merubah tatanan organisasi dan hubungan social kemasyarakat. Hal ini tidak dapat dihindari, kareana fleksibilitas dan kemampuan telematika dengan cepat memasuki berbagai aspek kehidupan manusia. Dalam perkembangannya, kolaborasi antara penemuan komputer dan penyebaran inforamsi melalui komputer
melahirkan apa yang dikenal dengan
istilah internet (interconennected network – jaringan yang saling terhubung). Menurut Susanto dkk, internet memiliki potensi yang luar biasa bagi komunikasi. Potensi itu juga sangat besar bagi perekonomian dunia, seperti berkembangnya bisnis e-commerce, sarana informasi dan transaksi untuk invesitasi asing, proses industry, dan lain sebagainnya. 47
Selanjutnya dinyatakan bahwa internet telah
membuka cakrawala informasi, pengetahuan dan apapun fakta serta data lain dari seluruh penjuru dunia. Oleh karena itu, teknologinya seringkali disebut sebagai virtual technology atau teknologi maya. Disebut demikian, sebab seolah-olah nyata, padahal tidak. Sebaliknya disebut tidak nyata, padahal nyata. 48 Layanan internet meliputi komunikasi langsung (e-mail,chat), diskusi, sumber daya informasi yang terdistribusikan, remote login dan lalu lintas file dan aneka layanan lainnya. Di antara layanan yang diberikan internet., yang dikenal dan umum dilakukan antara lain: 49
47
Sutanto, Hermawan Sulistyo, dan Tjuk Sugiarto (Ed), Cyber Crime Motif dan Penindakan, Pensil 324, Jakarta, hal.1 48
Ibid, hal. 5-6
49
Abdul Wahib, dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime), Refika Aditama, Bandung, 2005, hal. 24-25
Universitas Sumatera Utara
1. E-Commerce Transaksi perdagangan melalui media elektronik atau lazim disebut electronic commerce menyisakan berbagai permasalahan yang belum ada pengaturannya. Electronic commerce terbentuk dari berbagai sub system yang tersusun secara sistematis, dan masing-masing sub system tersebut memiliki permasalahannya masing-masing. 50 Ketika seseorang hendak melakukan suatu transaksi, misalnya saja pembelian barang, ,maka para pihak sudah mulai dihadapkan pada berbagai masalah hukum seperti keabsahan dokumen yang dibuat, tanda tangan digital yang dibuat saat orang tersebut menyatakan sepakat untuk bertransaksi, kekuatan mengikat dari kontrak tersebut, pembayaran transaksi. Transaksi dapat terjadi secara real time di mana saja, asal terhubung dengan internet. Umumnya transaksi melalui sarana e-commerce dilakukakan melalui sarana suatu situs web yang dalam hal ini berlaku sebgai semacam etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat barang yang ingin dibeli, lalu bila ditarik dapat melakukan transaksi dan seterusnya. 51 Dalam operasionalnya, e-commerce ini dapat berbentuk business to business atau business to consumers. Salah satu isu crucial dalam e-commerce adalah menyangkut keamanan dalam mekaninsme pembayaran (payment
50
Didik M.Arief Mansur, dan Elisatris Gultom, op, cit, hal.135-136
51
H. Sutraman, Cyber Crime, Modus Operandi dan Penanggulangannya,Laksbang Pressindo, Jogjakarta, 2007, hal. 25
Universitas Sumatera Utara
mechanism) dan jaminan kemanan dalam bertransaksi (security risk), seperti informasi mengenai transfer data kartu kredit dan indentitas pribadi konsumen. 52 2. E-Banking Hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual) melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana internet, khususnya via web. Lewat sarana internet seseorang dapat melakukan pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan pembayaran tagihan dan lain sebagainya. Tansaksi perbankan melalui media internet
(internet
banking)
sangat
erat
kaitanya
dengan
masalah
promosi/advertising, karena melalui promosi, bank daapt menampilkan keberadaannya secara jelas pada nasabah/konsumen. 53 3. E-Government Hal ini bukan merupakan pemerintahan model baru yang berbasiskan dunia internet, tapi merupakan pemanfaatan ternologi internet untuk bidang pemerintahan. Pemerintah dalam memberikan pelayanan public dapat menggunakan sarana ini. Dengan membuat suatu situs tertentu pemerintah melalui regulasi samapai program-program sehingga dapat diketahui public yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean government dan good govermence ini tentu sangat menarik sekali.54 52
Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 136.
53
Ibid
54
H. Sutarman, op,cit. hal. 25
Universitas Sumatera Utara
4. Privacy Di Indonesia masalah privacy belum menjadi masalah besar, terbukti dalam kehidupan sehari-hari ketika identitas seseorang dipergunakan pihak lain tanpa seijin dari pemiliknya untuk kepentingan komersial maka orang tesebut tidak melakukan penuntutan apa-apa, bahkan dalam keadaan-keadaan tertentu orang tersebut bergembira saat dia menerima undangan dari suatu perusahaan tertentu yang akan mempromosikan produknya tanpa dia sebelumnya mengetahui. 55 Contoh penyalahgunaan identitas (privacy) yang sering terjadi di Indonesia untuk kepentingan komersial adalah penjualan data base berisikan nama-nama siswa sekolah menegah umum yang baru lulus untuk kepentingan promosi perguruan tinggi swasta. Keadaan ini hamper setiap tahun terjadi tanpa ada yang mampu menghentikannya, karena memang beluma ada peraturan yang tepat. Privacy juga berkaitan dengan masalah defarmation. Defarmation atau pencemaran nama baik adalah tindakan yang merusak reputasi atau privasi seseorang yang menyebabkan kerugian, termasuk daalm determation adalah merusak reputasi suatu perusahaan atau lembaga. 5. E-Learning Istilah ini didefinisikan sebagai sekolah di dunia maya (virtual). Definisi elearning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi
55
Didik M.Arief Mansur, dan Elisatris Gultom, op,cit. hal. 135.
Universitas Sumatera Utara
tentang suatu topik juga dapat tercakup dalam e-learning ini. Namun pada prinsipnya istilah ini ditujukan pada usaha untuk menbuat transformasi proses belajar mengajar di sekolah dalam bentuk digital yang dijembatani oleh teknologi. 56 Kehadiran internet di seluruh penjuru dunia merupakan pertanda bahwa globalisasi adalah suatu hal yang tidak bisa dihindari oleh masyarakat dunia. Dengan demikian dapat pula dikatakan bahwa antara internet dan globalisasi adalah dua hal yang saling terkait. Globalisasi teknologi elektronika dan informasi computer telah mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping memperpadat mobilisasi orang dan barang. Semua jadi mudah, gampang, dan cepat. 6. E-Legislative E-Legislative (biasanya disingkat E-leg) merupakan sarana baru pemanfaatan teknologi internet oleh lembaga legislative atau Dewan Perwakilan Rakyat, baik di tingkat Pusat maupun tingkat Daerah. Pemanfaatan teknologi internet untuk bidang legislasi ini telah digunakan di DPR RI dan beberapa DPRD Provinsi dan DPRD Kabupaten/Kota di seluruh Indonesia. Hal ini dimaksudkan di samping untuk menyampingkan kepada publik tentang kegiatan dan aktifitas lembaga legislative, jug untuk memudahkan masyarakat dalam mengakses produk-produk yang dihasilkan oleh lembaga legislative, mulai dari UndangUndang, Peraturan Daerah dan Peraturan atau Keputusan Pimpinan Dewan. 57
56
H. Sutarman, op,cit. hal. 26.
57
Ibid
Universitas Sumatera Utara
Pemanfaatan E-Leg juga merupakan salah satu sarana sosialisasi dalam penyebaran Undang-undang atau Peraturan Daerah yang telah dihasilkan lembaga legislative dan sarana penjaringan masukan dari masyarakat dan konsultasi publik atas rancangan Undang-undang atau Rancangan Peraturan Daerah sebelum dibahas dalam sidang-sidang Dewan. Selanjutnya bahwa munculnya kejahatan bernama cyber space atau cyber crime merupakan suatu pembenaran bahwa era global ini identik dengan era ranjau ganas. Sebuah ruang imajiner maya, area atau zona bagi setiap orang untuk melakukan aktivitas ynag bias dilakukan dalam kehidupan social sehari-hari dengan cara artificial. Setiap orang bias saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan atau barangkali kepuasan. Ada bergam tawaran di ruang maya sesuai dengan informasi global yang dijual oleh kapitalis-kapitalis yang rela menghalalkan segala cara untuk mendapatkan keuntungan. Dan memang tidak dapat diingkari bahwa teknologi merupakan yang menjadi alat perubahan di tengah masyarakat. Demikian pentingnya fungsi teknologi, hingga masyarakat dewasa ini sangat bergantung dengan teknologi, baik untuk hal-hal positif maupun negative.
B.
Kejahatan Teknologi Informasi
1. Pengertian Kejahatan Teknologi Informasi Perkembangan
teknologi
selain
mambawa
banyak
manfaat
dan
keuntungan berupa semakin dipermudahnya hidup manusia, akan tetapi juga membawa nilai-nilai negatif misalnya semkain mudahnya para criminal melakukan tindak kejahatannya. Teknologi juga memberikan pengaruh yang
Universitas Sumatera Utara
cukup besar dalam pemahaman mengenai kejahatan terutama terhadap pahampaham dalam kriminologi yang menitikberatkan pada faktor manusia baik secara lahir maupun batin. Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulakan terjadinya kejahatan, sedangkan kejahatan itu sendiri telah ada dan timbul sejak kejahatan itu sendiri ada. 58 Kejahatan
merupakan
perbuatan
antisosial,
tidak
hanya
terjadi
dilingkungan masyarakat atau Negara yang sedang berkembang, tetapi juga masyarakat atau negara yang sudah maju. Kejahatan terjadi tidak hanya terdapat dalam dunia nyata. Tetapi juga terdaapt dalam dunia maya dengan formulasi yang berbeda dengan kejahatan konvensional karena semakin canggihnya teknologi. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi informasi (cyber crime), namun ada kesamaan pengertian universal mengenai kejahatan komputer, hal ini dapat dimengerti karena kehadiran komputer yang sudah mengglobal mendorong terjadinya universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut. secara umum yang dimaksud kejahatan komputer atau kejahatan didunia cyber adalah: Upaya untuk memasuki dan atau menggunakan fasilitas komputer atau jaringan komputer tanpa ijin dan dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan / ada fasilitas komputer yang dimasuki atau diguakan tersebut. 59
58
Reda Manthovani, Problematika & Solusi Penanganan Kejahatan Cyber di Indonesia, PT Malibu, Jakarta, 2006, hal. 15. 59
Hinca IP Pandjaitan, dkk, lo,cit.
Universitas Sumatera Utara
Indra Safitri mengemukakan kejahatan dunia maya adalah jenis-jenis kejahatan yang berkaitan dengan pemanfaat sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dengan diakses oleh pelanggan internet. 60 Dengan demikian jelaslah bahwa jika seseorang menggunakan komputer atau bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut sudah tergolong pada kejahatan komputer. Kejahatan teknologi informasi yaitu komputer dan internet pada masa ini memang telah merajai pergaulan globalisasi kehidupan manusia. Kejahatan tersebut dapat timbul dari komputer maupun dari internet yang kita gunakan semagai media informasi dan kejahatan-kejahatan ini mengunakn teknologi informasi sebagai sasaran utama untuk mewujudkan niat tersebut. Adapun yang menjadi kejahatan teknologi informasi yaitu komputer dan internet adalh sebagai berikut:
2. Kejahatan Dengan Menggunakan Sarana Komputer dan Internet Kejahatan teknologi informasi diawali dengan adanya komputer dan internet sebagai sarana manusia untuk menciptakan sesuatu inforamsi yang berguna bagi dirinya pribadi maupun orang lain. Dengan adanya komputer dan internet ini setiap orang yang menggunakan sarana ini dipaksa terus berpikir untuk menciptakan hal-hal baru untuk kesempurnaan isi dari komputer dan 60
Abdul Wahib, dan Mohammad Labib, op,cit, hal.40.
Universitas Sumatera Utara
kemajuan serta kelengkapan materi internet tersebut dan terkadang melewati batas wajar manusia dan hal inilah yang menimbulkan kejahatan tersebut. Istilah komputer berasal dari bahasa asing “computer” dengan kata dasar “to
computer” yang berate menhitung atau menaksir, nmaun dalam
perkembangannya komputer memiliki fungsi yang lebih luas dari pada sekedar menghitung (to calculate = calculator). Sedangkan internet adalah jaringan komputer global atau jaringan yang menghubungkan jaringan komputer di seluruh dunia dengan menggunakan protocol komunikasi internet Protocol. 61 Adanya internet dan komputer memungkinkan masyarakat untuk dapat berkomunikasi dalam bentuk yang lebih bervariasi; tidak seperti telepon yang hanya mmapu menyampaikan suara, atau faksimili untuk text dan gambar saja. Kenyataan bahwa internet adalah penting karena dapat mempermudah masyarakat untuk menemukan apa yang dicari dengan hanya memakai komputer atau internet tersebut keinginan itu terwujud. Ada berbagai definisi mengenai komputer, dari berbagai definsi tersebut setidaknya terungkap dua definisi yang dianggap paling mewakili cirri-ciri komputer: 62 a.
Serangkaian atau kumpulan mesin elektronik yang bekerja bersama-sama dan dapat melakukan rentetan atau rangkaian pekerjaan secara otomatis melalui instruksi/program yang diberikan kepadanya.
b.
Suatu rangkaian peralatan dan fasilitas yang bekerja secara elekronis, bekerja dibawah kontrol suatu operating systems melaksanakan pekerjaan berdasarkan rangkaian instruksi-instruksi yang disebut program, serta
61
Hinca IP Pandjaitan, dkk, op,cit, hal.89.
62
Andi Hamzah, Aspek-Aspek pidana di Bidang Komputer, Sinar Grafika, Jakarta, 1989.
Hal. 14
Universitas Sumatera Utara
mempunyai internal storage yang digunakan untuk menyimpan systemsistem operasi, program dan data yang diolah.
Kedua pandapat diatas memberikan gambaran bahwa komputer itu memiliki beberapa ciri sebagai berikut: 63 1.
Komputer itu merupakan suatu system, yaitu serangkaian atau kelompok peralatan yang bekerja bersama bersama secara elektronis.
2.
Komputer itu mempunyai suatu alat penyimpanan data dan program yang disebut dengan internal storage atau memori komputer.
3.
Komputer itu bekerja di bawah kontrol system operasi (operating systems) dan melaksanakan tugas berdasarkan instruksi-instruksi yang disebut program. Dilihat dari cirri-ciri komputer diatas maka timbullah suatu wujud baru
dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan menggunakan sarana komputer ini, yaitu: 64 a.
Memasukakan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin.
63
Ibid, hal. 15.
64
Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C.V Andi Offset, Yogyakarta, 2007, hal. 39.
Universitas Sumatera Utara
b.
Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
c.
Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya dirubah.
d.
Komputer sebgai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
e.
Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan halhal lain yang harus dirasiakan menurut kelaziman dunia perbankan. Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan
komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer juga memiliki kualifikasi tersediri berdasarkan bidang-bidangnya. Seperti: 65
A. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivitasnya 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan 65
http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
dari pemilik sistem jaringan komputer yang dimasukinya. 66 Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangathangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 67
2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan 66
Hinca IP Pandjaitan, dkk, op,cit, hal.108
67
http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
68
Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program 68
Ibid, hal. 109
Universitas Sumatera Utara
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa terorisme tersebut pasti dilakukan dengan menggunakan program komputer sebagai sarananya atau melalui dunia virtual tersebut. 69
Aksi cyber-terrorirsm cenderung lebih murah hanya dengan cukup kemampuan yang memadai maka aksi daapt dilakukan dengan cepat dan member hasil yang spektakuler. Para hacker daapt membobol komputer milik bank dan memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses komunikasi
antar-anggota,
koordinasi
dan
konsolidasi,
rekruitmen
dan
propaganda daapt dengan lebih mudah dilakukan. 70
6. Offense against Intellectual Property 69
Sultan Remy Syahdeini, kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama Grafiti, Jakarta, 2009, hal. 97. 70
Didik M. Arief Mansur dan Elisatris Gultom, op.cit, hal. 55.
Universitas Sumatera Utara
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Offense against Intellectual property ini lebih dikenal dengan sebutan Cybersquatting yang merupakan perbuatan yang dilakukan oleh seorang speculator untuk mendsaftarkan suatu domain name mendahului pihak lain, yaitu pihak yang sesungguhnya akan menggunakan domain name tersebut. Tujuan ini mengelabui setiap orang yang sudah pasti akan menggunkan domain name. 71
7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang 71
Ibid, hal. 49.
Universitas Sumatera Utara
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana yang negative maupun yang positif. Pada dasrnya keduanya adalah negative karena hacker dan cracker yang kita kenal sebagai pelaku kejahtan ini adalah sama. Hacker adalah pengatur system untuk melakukan suatu pembobolan system komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut. Jadi cracking dan hacking adalah sama. 72 Maka untuk lebih jelasnya Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. 73
9. Carding Salah satu gaya hidup global yang sedang berkembang adalah pengunanan kartu kredit. Dengan kartu kredit di tangans emua jadi mudah, gampang, dan cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan tagihan, dan sebagainya, kini tidak perlu membwa uang dalam jumlah banyak. Carding adalah kejahatan dengan menggunakan teknologi komputer untuk
72
Ibid, hal. 119.
73
http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30
WIB
Universitas Sumatera Utara
melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
Carding adalah murni kejahatan lintas-negara (trans-national crime) karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan system hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan komputer sebagai medianya dan di lakukan secara online dengan mencoba nomor-no mor yang ada dengan cara memalsukannya. 74
Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas manusia untuk dapat dikatagorikan modern dalam tata kehidupan sebuah kota yang berajak menuju metropolitan atau cosmopolitan. Namun demikian, kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim, 75 hal ini dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek huku perdata dalam lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunkan kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya, Kedua, dari sudut hukum pidana berupa kejahatan dengan menggunkan sarana kartu kredit, dikenal dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit. Menurut Thom Mrozek, carding adalah triminologi yang digunakan hacker 74
Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil324, Jakarta, 2006, hal.34. 75
Johannes Ibrahim, Kartu Kredit (Delematis Antara Kontrak dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.
Universitas Sumatera Utara
untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk membeli brang dan jasa. 76
Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk cyber crime against property atau jenis cyber crime yang sasaranya property milik orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime, yaitu pola kejahatan umum menggunkaan computer dalam aksinya.
10. Defacing Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat,
untuk
mencuri
data
dan
dijual
kepada
pihak
lain.
11. Phising atau Indentity theft
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. 77
76
Ade Ary Sam Indradi, op,cit, hal. 35.
77
http://www. Man 3 Malang.com/ jenis-jenis kejahatan internet.mht/13 april 2009/ 14.30
WIB
Universitas Sumatera Utara
Phising ini sering dilakukan melalui pengiriman e-mail palsu dimana dengan mengunakan bentuk logo-logo yang dapat menarik peratihan sipenerima e-mail tersebut. Pada umumnya phising memang dilakukan melalu e-mail, tetapi ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak e-mail palsu tersebut tampak menyakinkan (seperti yang asli), yaitu lengkap dengan logo perusahaan dan menampilkan links kepada website yang asli, tetapi banyak yang tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional). Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari kata-kata yang pada umumnya sering dipakai atau digunakan. 78
12. Spamming Spamming adalah pengiriman berita atau iklan lewat surat elektronik (email) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta
bantuan
netters
untuk
mencairkan,
dengan
janji
bagi
hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu
78
Sultan Remy Syahdeini, op,cit, hal. 64.
Universitas Sumatera Utara
hingga Rp 1.000.000.000,00 (satu miliar rupiah) dalam karena spamming. 79 13. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. 80
Malware yang destruktif itu akan menggunakan sarana komunikasi yang popular untuk dapat menyebar. Misalnya. Worn menyebar melalui e-mail, Trojan horse yang bersembunyi didalam suatu program komputer meloncat dari suatu website kepada suatu system komputer, dan virus menulari arsip (files) karena didwonload dari suatu komputer. Oleh karena malware mengeksploitasi kerentanankerentanan yang ada pada system-sistem komputer maka malware tersebut dapat masuk dengan diam-diam dan mudah. 81
14. Cyber- child pornography
79
http://www. Ebisinionline.com/ kejahatan internet; spamming.mht/13 april 2009/14.30
80
http://www.Chrounicles of inhed.com/ kejahatan komputer.mht/13 april 2009/14.30
81
http://www.symantec.com/norton/security_response/ malware.jsp, 14 april 2009/11.00
WIB WIB WIB
Universitas Sumatera Utara
Pronografi anak atau child pornography atau child porn adalah bahanbahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual abuse dikebanyakan negara. 82
Perbuatan seksual tersebut dapat berupa berbagai bentuk aktivitas seksual seperti bersanggama, bersanggama dengan binatang, masturbasi, penyimpangan sadistis dan machosistis, dan memamerkan alat kelamin.Gambar-gambar iligal tersebut dapat disajikan dalam berbgai bentuk misalnya berupa publikasi media cetak, videotape, film, compact disc, read-only memory (CD-ROM), atau digital versatile technology (DVD). Gambar-gambar tersebut dapat ditranmisikan melalui computer bulletin-board system (BBS), USENET Newsgroups, Internet arelay Chat, web-based group, peer-to-peer technology, dan sejumlah situs www yang dari waktu selalu berubah baik nama alamat maupun nama situs itu sendiri. 83
B. Jenis-jenis kejahatan komputer dan internet berdasarkan motif Berdasarkan motif cybercrime terbergi menjadi 2 yaitu : 84 1. kejahatan komputer dan internet sebagai tindak kejahatan murni 82
Sultan Remy Syahdeini, op,cit, hal. 176
83
http://www.missingkids.com/missingkids/servlet/PageServelt?PageId=1504, 14 april 2009/11.00 WIB 84
http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2. kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas kejahatan komputer dan internet berdasarkan motif terbagi menjadi: 85
1) Kejahatan komputer dan internet yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll 2) Kejahatan komputer dan internet yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan,
mengubah
yang
bertujuan
untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri. 3) Kejahatan komputer dan internet yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan 85
Ibid
Universitas Sumatera Utara
terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
3.
Fakta-Fakta Kejahatan Teknologi Informasi Kemajuan Teknologi Informasi dan pemanfaatannya dalam berbagai
bidang kehidupan menandai perubahan peradaban manusia menuju masyarakat informasi. Internet adalah produk yang memudahkan setiap orang memperoleh dan menyebarkan informasi dengan cepat, murah dan menjangkau wilayah yang sangat luas. Pemanfaatan Internet tidak hanya membawa dampak positif, tapi juga dampak negatif. Salah satu dampak negatif dari pemanfaatan internet adalah penyebaran informasi bermuatan pornografi yang menjadi perhatian serius dari Pemerintah di berbagai Negara termasuk Indonesia. Kejahatan ini merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negative sangat luas bagi seluruh bidang kehidupan modern saat ini. Kekhwatiran demikian terungkap pula dalam makalah “cyber crime” yang disampaikan oleh Information Technology Association of Canada (ITAC) pada “International Information Industry Congress (IIC) 2000 Mellenium Congress” di quebec pada tanggal 19 semptember2000, yang menyatakan bahwa “cyber crime is a real and growing threat to economic and social development around af human life and so can electronically enabled crime”. 86 Ditengah kemajuan dalam bidang teknologi inforamasi yang dilakukan negara-negara tetangga, kondisi negara ini memang cukup memprihatinkan. Dari 86 Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Penanggulanagn Kejahatan, PT Raja Grafindo Persada, Jakarta, 2001, hal.244.
Universitas Sumatera Utara
data yanga ada menunjukkan bahwa negara yang termasuk daalm kelompok lima besar pengguna internet di dunia adalah Amerika Serikat, Jepang, china, Inggris dan Jerman. Dilihat dari presentasenya, Amerika Serikat tercatat sebagai negara dengan persentase pengguna internet terbesar, dengan anggka pencapaian 53,77%. Dibawahnya tercatat Norwegia sebesar 52,68%, Islandia 52,13%, Swedia 50,17% dan Finlandia 43,94%. 87 Bukti lainnya, data menunjukkan Indonesia sebagai negara kedua di bawah Ukraina, asal pelaku kejahatan yang menggunakan kecanggihan teknologi informasi melalui internet untuk melakukan pembobolan kartu kredit orang lain dengan melawan hukum dan melanggar hak. Kesadaran akan bahaya kejahatan menggunakan perangkat teknologi informasi ini pun ditanggapi PBB secara serius dengan mengeluarkan Resolusi No.55/63 yang juga menjembatani antar negara untuk bekerja sama memerangi kejahatan teknologi informasi ini. Dengan resolusi tersebut, problematika jurisdiksi masing-masing aparat hukum suatu negara untuk menangkap pelaku dari negara lain tidaklah terhambat. Hal ini untuk membekali aparat masing-masing negara untuk bekerja sama menangkap pelaku kejahatan ini yang biasanya lintas-negara dan lintas-waktu karena kejahatn ini merupakan kejahatan transnasional. Cukup mengherankan karena dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai kota di Indonesia. 88 sendiri didominasi oleh mereka yang berdomisili di AS, 87 88
Sutanto Hermawan Sulistyo dan Tjuk Sugiarto, op.cit, hal.11.
http://www.sinar harapan.com.mht/Indonesia peringkat ke-2 febuary 2009/14.00 WIB
dunia kejahtan TI/26
Universitas Sumatera Utara
sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau surat
elektronik
via
dan
jenis
bantuan
lainya
dari
internet.
Demikian, dunia memang beralasan untuk khawatir akan ‘kenakalan’ para praktisi Teknologi Inforamsi Indonesia yang ternyata cukup mencengangkan. Penguasaan teknologi yang mampu mengacak dan menemukan kode sekuriti sebuah sistem jaringan komputer merupakan modal mendasar untuk dapat mensabotase sistem jaringan komputer lainnya. Dan tindakan tersebut tidak semata hanya digolongkan sebagai ‘kejahatan kerah putih’. Bagaimanapun bentuknya, ”a crime is a crime” meskipun dilakukan di ‘dunia maya’. Beralasan Pembobolan kartu kredit sendiri hanyalah sebagian dari kejahatan menggunakan fasilitas
teknologi
informasi,
masih
sangat
banyak
contoh-
contoh yang dapat dilakukan para hacker, phreaker atau cracker yang pada dasarnya menggunakan fasilitas teknologi informasi internet dengan masuk ke sistem jaringan komputer lain, memecahkan kode sekuriti jaringan atau hanya sekedar mengganti tampilan dari suatu situs tertentu atau yang biasa disebut deface. Dapat dilihat beberapa fakta-fakta kejahatan teknologi informasi dari yang telah terjadi selama ini: Fakta-1
Universitas Sumatera Utara
persentasi pelaku kejahatan penipuan melalui internet berdasarkan negara: 89 Table-1 NEGARA
%
Amerika Serikat
87.6
Nigeria
2.7
Kanada
2.5
Romania
0.9
Inggris
0,9
Afrika Selatan
0.5
Australia
0.4
Indonesia
0.3
Togo
0.3
Russia
0.2
Table-2 Metoda kontak dalam Cyebercrime E-mail
68.4%
Web Page
13.4%
89
http://
[email protected]/GIPI-ASI@ ITC-APJII PEG-Cybercrime seminar/urgensi cybercrime law sebagai pelindung bagi pengguna teknologi informasi/26 febuary 2009/14.00 WIB
Universitas Sumatera Utara
Phone
9.6%
Pysical Mail
4.2%
Printed Material
1.9%
In Person
1%
Chat Room
0.8%
Fax
0.8%
Berdasarkan table-1 bahwa persentase kejahatan penipuan melalui internet dapat diketahui bahwa Indonesia berada diurutan 8 (delapan) dari 10 (sepuluh) negara. Kejahatan yang sering terjadi sebenarnya adalah Penipuan terhadap institusi keuangan termasuk dalam kategori ini antara lain penipuan dengan modus menggunakan alat pembayaran seperti kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan biasanya diawali dengan pencurian terhadap identitas pribadi atau informasi tentang seseorang seperti nomor kartu kredit, tanggal lahir, nomor KTP, PIN, password, dan lain – lain. 90 Kejahatn seperti ini telah juga berkembang di Indonesia dengan lumayan pesat (dapat dilihat pada Fakta-2) dan tidak menutup kemungkinan Indonesia akan berada diperingkat yang terus menanjak dan hal ini akan dapat terjadi bila tidak adanya suatu kriminalisasi terhadap kejahatan ini. Kejahatan ini juga dapat dilakukan melalui kontak apapun yang disediakan oleh teknologi informasi seperti yang ada pada table-2 yang merupakan kontak yang 90
Ibid
Universitas Sumatera Utara
dapat digunakan untuk melancarkan kejahatan ini dan persentase tertinggi tetap melalui Mail yang bisa digunakan selama ini dan yang terendah dilakukan dengan Fax melalui jaringan cetak. Fakta-2 Tindak pidana Carding oleh pelaku dari Indonesia (Tahun 2004): 91 No
Pelaku dan Asal
Korban dan Asal
Instansi yang menangani
1
Budi Adwarnan, Tanggerang
Norman Iannarelly
Polda Metrojaya
California-Amerika Serikat
2
Budi Kasengko, Jateng
Penduduk Los Angeles, USA
Polda Jateng
3
Denny Cs, Tanggerang
Nicholas H, Dataline, Sovage Road, Chagrin Falls, USA
Polda Metrojaya
4
Hendrik Sitorus, Medan
Shawn Janet
Polda Sumut
5
George Rudy, Jakarta Timur
Desco Industries Incrop
Polda Metrojaya
6
Lam Mora, Bandung
Andrejus surovas, Lituania
Polda Jabar
7
-
Alled Medical Instrumens INC, Ontario, Kanada
Polda Metrojaya
8
Ardiansyah, Medan
Kenneth Azzar Barrington Group, Ohio, USA
Polda Sumut
9
Regina Thio, Padang
Thomas Pehrsson, Swesia
Polda Sumut
10
Muhammad Watimena, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South Australia
Dit II/Eksus unit V/CC serta Ditereskrim Polda DIY
91
Ahmad M.Ramli, Menuju Kepastian Hukum di bidang Informasi dan Transaksi Elektronik, Departemen Komunikasi dan Informatika Ri, Jakarta, 2005, hal.5-6.
Universitas Sumatera Utara
11
Wahyu Santosa, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South Australia
Dit II/Eksus unit V/CC serta Ditereskrim Polda DIY
12
Verinoca Cullen, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South Australia
Dit II/Eksus unit V/CC serta Ditereskrim Polda DIY
13
David Goh, Yogyakarta
Laserex Technologies Pty Ltd Addeleide, South Australia
Dit II/Eksus unit V/CC serta Ditereskrim Polda DIY
14
Muh.Irfan, Sulawesi selatan
Briana Cossar, Australia
Polda Sulsel
15
Smith Store, Sumatera Selatan
Mr.Michael, Morcovich
Polda Sumut
16
Dinar Susanto, Pekalongan
Sajjad Huq, Owner Nature’s Health Solustion
Polda Jateng
17
Benyamin Larso, Tegal
Sajjad Huq, Owner Nature’s Health Solustion
Polda jateng
Dilihat dari table diatas maka dapat diketahui bahwa kejahatan Carding telah dapat dikatakan berkembang dengan pesat hal ini dilihat bahwa pada tahun 2004 saja telah ada 17 kasus yang berhasil ditanggani oleh aparat kepolisian, kejahatan carding ini terjadi di berbagai daerah dan yang paling banyak dilakukan pada daerah sekitar Pulau Jawa hal ini sebabkan pulau jawa merupakan salah satu daerah besar di Indonesia yang menuntut suatu perkembangan dan dampak dari perkembangan tersebut adalah timbulnya kejahtan-kejahatan seperti carding. Pada akhirnya tahun 2004 pertumbuhan pengguna internet di Indonesia diperkirakan mencapai 12juta orang. Disamping itu, jumlah alamat internet di Indonesia akan terus meningkat. Hingga akhir tahun 2004, alamat internet protocol versi four (IPv4) diperkirakan sekitar 2.675 dan versi six (IPv6)
Universitas Sumatera Utara
sekitar 131.073 dan sejumlah alamat diketahui telah dimanfaatkan untuk penyalahgunaan kartu kredit dan kejahatan terorisme. 92 Dengan demikian, perkembangan kejahatan teknologi informasi, komputer dan internet di Indonesia bukanlah ilusi atau bayang-bayang, akan tetapi merupakan fakta social yang harus dipikirkan penanggulangan maupun penindakannya. Bahkan ada yang menyatakan bahwa perkembangan kejahatan teknologi informasi, komputer dan internet telah meningkat secar singnifikan sejak 1998 seiring dengan meningkatnya pengguna internet di Indonesia. Karena secara logika semakin bertambahnya pengguna internet maka semakin terbuka kemungkinan untuk meningkatnya kejahatan ini menuju hal-hal yang mungkins akan baru juga.
C. Tindak Pidana di Bidang Teknologi Informasi 1. Jenis-Jenis Tindak Pidana di Bidang Teknologi Informasi Kejahatan teknologi informasi pada dasarnya sudah sangat menyebar begitu luas dalam kehidupan sehari-hari masyarakat, karena siapa saja dapat melakukan kejahatan seperti ini tanpa ada pengecualian sama sekali karena tipe kejahatan ini adalah universal tidak memandang usia, kedudukan maupun pekerjaan. Kejahatan ini dapat dilakukan bila ada keinginan untuk melakukan dan keingin tahuan seseorang terhadap perbuatan terlarang ini daan adanya minat pada dunia tak terbatas atau sering disebut dunia yang tak terlihat.
92
H.Sutarman, op,cit, hal.14.
Universitas Sumatera Utara
Untuk lebih lanjutnya lebih baik diperhatikan apa yang menjadi jenis-jenis kejahatan di bidang teknologi informasi ini, karena kejahatan ini memiliki cirriciri khusus, seperti: 93 1.
Non-violence (tanpa kekerasaan),
2.
Sedikit melibatkan kontak fisik (minimize of physical contact),
3.
Menggunakan peralatan (equipment) dan teknologi canggih,
4.
Memanfaatkan
jaringan
telematika
(telekomunikasi,
media
dan
informatika) global. Apabila memperhatikan ciri no-3 dan no-4 yaitu menggunakan peralatan dan teknologi canggih serta memanfaatkan jaringan telematika global, ini semakin menampakkan bahwa kejahatan teknologi informasi dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja, seakan-akan tanpa batas (borderless). Keadaan ini mengakibatakan pelaku kejahatan, korban, tempat terjadinya perbuatan pidana (locus delicti) serta akibat yang ditimbulkannya dapat terjadi pada beberapa negara, disinilah salah satu aspek transnasional/internasional dari kejahatan ini. Setelah melihat ciri-ciri kejahatan teknologi informasi ini maka pembahasan ini akan mengkaji apa yang menjadi tindak pidana di bidang teknologi informasi. Tindak pidan apa yang bisa timbul dari kejahatan teknologi informasi ini. Adapun hal tersebut tindak pidana yang dapat timbul dari kejahatan teknologi informasi ini adalah:
93
Tubagus Ronny Rahman, Ketika Kejahtan Berdaulat: Sebuah Pendekatan Kriminologi, Hukum dan Sosiologi, Peradaban, Jakarta, 2001, hal. 38.
Universitas Sumatera Utara
Dalam UU ITE dimuat ketentuan-ketentuan mengenai larangan melakukan perbuatan-perbautan tertentu yang diancam dengan sanksi pidana bagi pelakunya. Tegasnya, Undang-undang tersebut menetapkan apa saja yang menjadi tindak pidana di bidang teknologi informasi. 1.
Pornografi a. Pornografi Pada Umumnya Banyak sekali situs Web yang tersedia bila hendak menonton tanyangan porno lewat internet. Kita dapat menonton dengan bebas tanpa ada gangguan tapi apakah kita tahu bahwa hal tersebut merupakan tindak pidana jangan kita terkadang pembuat atau penyedia jasa (provider) saja mungkin tidak tahu bahwa perbautannya tersebut adalah maruapakan tindak pidana, 94 maka untuk lebih jelas perlu tahu apa yang menjadi pornografi tersebut. Pornografi merupakan terjemahan istilah dari “pornography” dalam bahasa inggris. Hal itu sesuai dengan pengertian “kesusilaan” yang dibedakan dengan pengertian “pornografi” dalam Kamus Besar Bahasa Indonesia yang dibuat oleh Pusat Bahasa Departemen Pendidikan Nasional. “kesusilaan” berasal dari kata “susila” yang berarti “baik budi bahasanya; beradab; sopan” selain juga diartikan sebagai “adat istiadat yang baik; sopan santun; kesopanan; keadaban; kesusilaan”. Juga diartikan sebagai “pengertian tentang keadaban; kesusilaan”. Sementara into “kesusilaan” menurut Kamus Besar Bahasa Indonesia bermakna “perihal susila; yang berkaitan dengan adab dan sopan santun”. Selain itu diartikan pula “norma yang baik; kelakuan yang
94
Asril Sitompul, Hukum Internet, Pengenalam Mengenai Masalah Hukum di Cyberspace, PT. Citra Aditya Bakti, Bandung, 2001, hal. 73.
Universitas Sumatera Utara
baik; tata karma yang luhur”. Sementara itu “pornografi” menurut Kamus Basar Bahasa Indonesia adalah: 95 Penggambaran tingkah laku secara erotis dengan lukisan atau tulisan untuk membangkitkan nafsu berahi. Arti yang lain adalah: Bahan bacaan yang dengan sengaja dan semata-mata dirancang untuk membangkitkan nafsu berahi dalam seks. Dengan kata lain “pornografi” adalah kata lain dari “cabul” atau “pencabulan”. Dalam pasal 27 ayat (1) UU ITE menentukan pornografi dalam bentuk melanggar kesusilaan yaitu: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau
membuat
dapat
diaksesnya
Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan”. b. Pornografi Anak Pronografi anak atau child pornography atau child porn adalah bahanbahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan
anak-anak
yang
terlibat
dalam
perilaku
seksual
dan
memproduksi bahan-bahan tersebut dengan sendirinya dilarang oleh hukum 95
Pusat Bahasa Departemen Pendidikan Nasional, Kamus Besar Bahasa Indonesia
Universitas Sumatera Utara
sebagai child sexual abuse dikebanyakan negara. 96 Anak adalah objek dan alat tangan-tangan tidak bertanggung jawab untuk melancarkan kehendak jahatanya. Pornografi anak dapat dilakukan dalam bentuk apapun. Dalam pasal 52 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak adalah: ‘Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemeberatan sepertiga dari pidana pokok”. 2.
Perjudian Online Perjudian di dunia saiber yang bersekala global sering disebut EGambling, sulit dijerat dengan hukum nasional suatu negara. Dari kegiatan gambling dapat diputar kembali di negara yang merupakan tax heaven, seperti cayman island yang merupakan surga bagi money laundering. Bahkan Indonesia negara yang sering dijadikan sebagai tujuan money laundering yang uangnya diperoleh dari hasil kejahatan berskala internasional. 97 Larangan terhadap Oline-Gambling ini diberikan karena telah sangat merugikan banyak orang bahkan daapt juga suatu negara. Larangan tersebut karena hal-hal sebagai berikut: 98 1. Berpotensi terjadinya kecurangan di internet, 2. Memnugkinkan bagi anak-anak untuk dapat mengakses situs-situs perjudian,
96
Sultan Remy Syahdeini, loc.cit, hal. 176
97
H. Sutarman, op.cit, hal. 79.
98
sultan Remy Syahdeini, op.cit, hal.175.
Universitas Sumatera Utara
3. Mengakibatkan meningkatkan kecanduan masyarakat untuk berjudi,daapt mengurangi pendapatan negara bagian yang bersangkutan dari kegiatan perjudian yang resmi. Dalam pasal 27 ayat (1) UU ITE menentukan: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau
membuat
daapt
diaksesnya
Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan Perjudian”.
3.
Penghinaan dan/atau Pencemaran Nama Baik Untuk daapt dikategorikan sebagai penghinaan dan/atau pencemaran nama baik, maka unsur-unsur yang harus dipenuhi adalah: 99 1. Adanya hal atau keadaan yang tidak benar yang dikomunikasikan lewat internet. 2. Hal atau keadaan tersebut mengenai diri seseorang atau suatu badan. 3. Hal atau keadaan dipublikasikan kepada pihak lain. 4. Publikasi tersebut mengakibatkan kerugian bagi seseorang yang menjadi objek. Hal atau keadaan yang dikomunikasikan atau dipublikasikan lewat internet dapat dikatakan merupakan penghinaan atau pencemaran nama baik bila hal atau keadaan itu adalah tidak benar dan bersifat merugikan bagi pihak yang menjadi korban, baik itu merupakan suatu yang merusak reputasi ataupun
99
Asril Sitompul, op.cit, hal. 75
Universitas Sumatera Utara
yang membawa kerugian material bagi pihak korban. Publikasi dan komunikasi tentang diri pihak lain daapt dikatakan pencemaran nama baik dan/atau penghinaan, baik dilakukan dengan kata-kata atau tulisan yang terang-terangan
maupun
dengan
bentuk
yang
tersembunyi,
nmaun
mengandung konotasi merusak reputasi seseorang atau suatu badan. Larangan melakukan penghinaan dan/atau pencemaran nama baik dengan mengunakan system teknologi informasi diatur dalam Pasal 27 ayat (3) yang menentukan: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentrasmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau p dipencemaran nama baik”. 4.
Pemerasan atau Pengacaman Larangan melakukan perbuatan menghina dan/atau mencemarkan nama baik dengan menggunakan system teknologi informasi diatur dalam Pasal 27 ayat (4) dimana menentukan: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau menstransmisikan
dan/atau
membuat
dapat
diaksesnya
Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. “Pemerasan” adalah apa yang dimasksud dengan black mail dalam bahasa inggris. Sementara itu yang dimaksud dengan “pengancaman” adalah “menyampaikan ancaman” terhadap pihak lain. “ancaman” harus mengandung “janji bahwa orang yang menyampaiakn ancaman ini akan melakukan sesuatu
Universitas Sumatera Utara
yang tidak dikehendaki oleh dan sangat mengkhawatirkan bagi orang yang menerima ancaman apabila sesuatu yang diiginkan oleh orang yang menyampaikan ancaman tersebut tidak dipenuhi oleh pihak yang menerima ancaman” 5.
Penyebaran Berita Bohong dan Penyesatan Larangan melakukan perbuatan menyebarakan berita bohong dan penyesatan dengan mengunakan system teknologi informasi diatur dalam Pasal 28 ayati (1) yang menentukan: “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”. Dengan demikian, yang diatur di dalam Pasal 28 ayat (1) tersebut hanya yang dilakukan oleh pelaku usaha apabila yang menjadi korban tindak pidana tersebut konsumen pemakai atau pengguna barang atau jasa dari pelaku usaha tersebut. Dengan kata lain, pasal 28 ayat (1) jo pasal 45 ayat (2) bertujuan hanya melindungi konsumen bukan melindungi pelaku usaha yang dirugikan oleh pelaku usaha lain atau pihak-pihak lain siapa pun. 100
6.
Penyebaran Informasi yang Bermuatan SARA Laranagan melakukan perbuatan menyebarkan informasi yang bermuatan SARA diatur dalam Pasal 28 ayat (2) yang menentukan: “Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan
100
sultan Remy Syahdeini, op.cit, hal.236.
Universitas Sumatera Utara
individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA)”. Adapun tujuan penyebaran ini untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras. Dan antargolongan (SARA). 7.
Pengiriman Informasi Bermuatan Ancaman Kekerasan atau Manakutnakuti Perbuatan ini sama halnya dengan cyber-terrorism dimana tindak pidana ini bertujuan menberi ancaman kepada pihak lain melalui bantuan teknologi agar korban yang dituju lebih cepat percaya dan yakin terhadap tindakan yang dilakukannya. Hal ini juga dapat dilakukan terhadap suatu negara untuk mengancam keaman dan stabilitas negara tersebut tanpa pengecualian. 101 Larangan melakukan perbuatan mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi kekerasan atau menakut-nakuti diataur dalam Pasal 29 yang menyatakan: “Setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronikk dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi”.
8.
Pembobolan Komputer dan/atau Sistem Elekronik Larangan melakukan perbuatan membobol system komputer yang diatur dalam UU ITE terdiri atas:
101
http:///www.crime-research.org/library/Cyber-terrorism.htm, 17 febuary 2009, 14.00
WIB
Universitas Sumatera Utara
(a) Membobol komputer dan/atau system elektronik yang bertujuan untuk mengakses saja tanpa tujuan lain. Larangan perbuatan ini diatur dalam pasal 30 ayat (1) yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau system Elektronik milik orang lain dengan cara apa pun”. (b) Membobol komputer dan/atau system elektronik yang selain bertujuan untuk mengakses adalah juga memperoleh informasi elktronik dan/atau dokumen elektronik. Larangan perbuatan ini diatur dalam pasal 30 ayat (2) yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau system Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik” (c) Memmbobol komputer dan/atau system elektronik yang bertujuan selain untuk mengakses juga untuk menaklukkan system pengamanan dari system komputer yang diakses itu. Larangan perbuatan ini diatur dalam pasal 30 ayat (3) yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau system Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman”. 9.
Intersepsi atau Penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik yang Disimpan dalam Komputer dan/atau Sistem Elektronik.
Universitas Sumatera Utara
Tindak pidana intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik yang disimpan dalam komputer dan/atau sistem elektronik. (a) Melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik. Larangan melakukan perbuatan ini diatur dalam Pasal 31 ayat (1) yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakuakn instersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang lain”. (b) Melakukan intersepsi atau penyadapan atas transmisi informasi elektronik dan/atau dokumen elektronik. Larangan melakukan perbuatan ini diataur dalam Pasal 31 ayat (2) yang berbunyi: “Setiap oaring dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Inforamsi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat public dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang alain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabakan
adanya
perubahan,
penghilangan,
dan/atau
penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisika”. 10.
Mengusik Informasi/Dokumen Elektronik Larangan terhadap perbuatan ini diatur dalam Pasal 32 ayat (1) yang berbunyi: “setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan
Universitas Sumatera Utara
transmisi, menrusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”. Dalam hal informasi elektronik dan/atau dokumen elektronik adalah milik publik, maka mengakses informasi elektronik dan/atau dokumen elektronik tersebut bukan meruapkan larangan. Namun apabila perbuatan yang dilakukan adalh “mengusik” informasi elektronik dan/atau dokumen elektronik yang menjadi sasaran pelaku, maka perbuatan mengusik itulah yang dilarang. Perbuatan mengusik informasi elektronik dan/atau dokumen elektronik yang dimaksud adalah perbuatan berupa mengubah, menambah, mengurangi, melakukan
transmisi,
merusak
menghilangkan,
memidahkan,
menyembunyikan informasi elektronik dan/atau dokumen elektronik. 102 11.
Memindahakan atau Mentransfer Informasi/Dokumen Elektronik Pasal 32 ayat (2) UU ITE menentukan larangan memindahkan atau menstranfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak. Pasal 32 ayat (2) yang berbunyi: “setiap orang dengan sengaja adan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada sistem Elektronik orang lain yang tidak berhak”.
12.
Tindak Pidana Komputer terhadap Sistem Elektronik Larangan terhadap perbutan ini di atur dalam Pasal 33 yang berbunyi:
102
Sultan Remy Syahdeini, op.cit, hal.249.
Universitas Sumatera Utara
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berkaitan terganggunya system Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Selain bahwa yang menjadi sasaran adalah “Sistem Elektronik”, juga harus diperhatikan bahwa akibat tindakan tersebut yang berupa terganggunya “Sistem Elektronik” yang menjadi sasarannya, harus terjadi. Konsekuensi yang demikian ini adalah karena tindak pidana dalam Pasal ini dirumuskan sebagai tindak pidana materiil, artinya pelaku hanya dapat di pidana apabila akibat perbuatan pelaku telah terjadi. Di dalam praktik, gangguan yang terjadi terhadap Sistem Elektronik itu adalah berupa tidak bekerjanya atau berfungsinya Sistem Elektronik tersebut sebagaimana mestinya. 13.
Tindak Pidana Komputer yang Menyangkut Perangkat Kertas dan Perangkat Lunak Komputer Pasal 34 ayat (1) melarang perbuatan berkenaan dengan perangkat keras
dan perangkat lunak. Bunyi pasal 34 ayat (1) yang berbunyi: “(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,
menjual,
mengadakan
untuk
digunakan,
mengimpor,
mendistribusikan, menyediakan, atau memiliki: a. Perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam pasal 27 sampai dengan pasal 33; b. Sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan
Universitas Sumatera Utara
menfasilitasi perbuatan sebagaimana dimaksud dalam psal 27 sampai dengan pasal 33”. Perbuatan sebagaimana dimaksud dalam Pasal 34 ayat (1) itu dikecualikan oleh Pasal 34 ayat (2) apabila: “tindakan sebagiman dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum”. 14.
Tindak Pidana Komputer yang Merugikan Orang lain Larangan terhadap perbuatan ini di atur dalam Pasal 36 yang berbunyi: “setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagiman dimaksud dengan Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain”.
15.
Tindak Pidana Komputer yang Dilakukan di Luar Wilayah Indonesia Menurut pasal 37, pelaku perbuatan-perbuatn yang dilarang sebagaiman dimaksud dalam pasal 27 sampai dengan pasal 36, dilarang pula dilakukan di luar negeri apabila perbuatan-perbuatan tersebut dilakukan terhadap Sistem Elektronik yang berada di wilayah yuridiksi Indonesia. Pasal 37 tersebut berbunyi: “setiap orang dengan sengaja melakukan perbuatan yang dilarang sebagimana dimaksud dalam pasal 27 sampai dengan pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yuridiksi Indonesia”.
16.
Tindak Pidana Komputer yang Dilakukan oleh Korporasi
Universitas Sumatera Utara
UU ITE mengadopsi konsep korporasi sebagai pelaku tindak pidana. Dengan kata lain, UU ITE mengadopsi pendirian bahwa bukan hanya manusia yang dapat melakukan tindak pidana komputer, tetapi juga korporasi dapat melakukan tindak pidana komputer. Dengan demikian, selain manusia juga korporasi daapt dibebani pertanggungjawaban pidana karena telah melakukan tindak pidana komputer. 103 Dala pasal 52 ayat (40 yang berbunyi: “Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 sampai dengan pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga”. 17.
Membobol Komputer dan/atau Sistem Elektronik Pemerintah/untuk Layanan Publik Berdasarkan pasal 52 ayat (2), apabila perbuatan sebagaimana dimaksud dalam pasal 30 sampai pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga. Lebih lengkap berbunyi: “ Dalam hal perbuatan sebagaimana dimaksud dalam pasal 30sampai pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga”.
2.
Ketentuan Sanksi Pidana terhadap Pelaku Tindak Pidana di Bidang Teknologi Informasi
103
Ibid, hal. 258
Universitas Sumatera Utara
Berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ancaman pidana dirumuskan menggunakan stelsel kumulatif, dalam hal ini pidana penjara dan pidana denda diancamkam sekaligus (kumulasi) untuk setiap tindak pidana. Perumusan ancaman pidana yang dianut oleh UU ITE ini dapat juga menjerat korporasi sebagai pelaku kejahatan ini. Karena UU ITE mengadopsi 3 (tiga) unsure convention on cybercrimei yang dimana konvensi ini mengadopsi konsep pertanggung jawaban korporasi yang artinya konvensi tersebut juga menerima pendapat bahwa bukan hanya natural person (orangperseorangan) yang dapat menjadi pelaku tindak pidana komputer, tetapi juga legal person (korporasi) dapat menjadi pelaku tindak pidana teknologi informasi. 104 Pengancaman pidana secara kumulatif ini pemidanaan dapat dilaksanakan dan dilakukan bukan hanya kepada pengurus korporasi tetapi juga korporasi itu sendiri. Adapun sanksi pidana yang dikenakan pada tindak pidana teknologi informasi yang diatur dalam beberapa pasal dalam UU ITE yaitu: 1. Pasal 45 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut; a. Kelompok tindak pidana yang dimasudkan dalam pasal 27 ayat (1), ayat (2). Ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah). b. Kelompok tindak pidana yang dimaksudkan dalam pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah). 104
Ibid, hal. 259.
Universitas Sumatera Utara
c. Kelompok tindak pidana yang dimasudkan dalam pasal 29 dipidana dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). 2. Pasal 46 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut: a. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (1) dipidana dengan pidana penajra paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah). b. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (2) dipidana dengan pidana penajra paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah). c. Kelompok tindak pidana yang dimasudkan dalam pasal 30 ayat (3) dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah). 3. Pasal 47 terhadap tindak pidana dalam kelompok ini, pasal 31 ayat (1) atau ayat (2) dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratu juta rupiah). 4. Pasal 48 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut: a. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (1) dipidana dengan pidana penajra paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). b. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (2) dipidana dengan pidana penajra paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp. 3.000.000.000,00 (tiga miliar rupiah).
Universitas Sumatera Utara
c. Kelompok tindak pidana yang dimasudkan dalam pasal 32 ayat (3) dipidana dengan pidana penajra paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah). 5. Pasal 49 terhadap tindak pidana dalam kelompok
ini, pasal 33 dipidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 10.000.000.000,00 (sepuluh miliar rupiah). 6. Pasal 50 terhadap tindak pidana dalam kelompok
ini, pasal 34 ayat (1)
dipidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 10.000.000.000,00 (sepuluh miliar rupiah). 7. Pasal 51 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut: a. Kelompok tindak pidana yang dimasudkan dalam pasal 35 dipidana dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah). b. Kelompok tindak pidana yang dimasudkan dalam pasal 36 dipidana dengan pidana penajra paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah). 8. Pasal 52 terhadap tindak pidana dalam kelompok ini adalah, sebagai berikut: a. Dalam hal tindak pidana dimaksud dalam pasal 27 ayat (1) menyangkut kesusilan dan eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. b. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi elektronik dan/atau dokumen Elektronik milik Pmerintah dan/atau yang
Universitas Sumatera Utara
digunakan untuk layanan public dipidana dnegan pidana poko ditambah sepertiga. c. Dalam hal tindak pidana dimaksud dalam pasal 30 sampai dengan pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pmerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing pasal ditambah dua pertiga. d. Dalam hal tindak pidana dimaksud dalam pasal 37 sampai dengan pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga.
Universitas Sumatera Utara