perpustakaan.uns.ac.id
digilib.uns.ac.id
STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001
Penulisan Hukum (Skripsi)
Disusun dan Diajukan untuk Melengkapi Persyaratan Guna Meraih Derajat Sarjana S1 dalam Ilmu Hukum pada Fakultas Hukum Universitas Sebelas Maret Surakarta Oleh: ALISTYA AJI PRATAMA NIM. E0006065
FAKULTAS HUKUM UNIVERSITAS SEBELAS MARET SURAKARTA commit to user 2011
perpustakaan.uns.ac.id
digilib.uns.ac.id
PERSETUJUAN PEMBIMBING
Penulisan Hukum (Skripsi)
STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001
oleh : ALISTYA AJI PRATAMA NIM. E0006065
Disetujui untuk dipertahankan di hadapan Dewan Penguji Penulisan Hukum (Skripsi) Fakultas Hukum Universitas Sebelas Maret Surakarta
Surakarta, 7 Maret 2011
Pembimbing I,
Pembimbing II,
EDY HERDYANTO, S.H., M.H.commit to user MUH. RUSTAMAJI, S.H.,M.H. NIP.1957291985031002 NIP. 198210082005011001 ii
perpustakaan.uns.ac.id
digilib.uns.ac.id
PENGESAHAN PENGUJI
Penulisan Hukum (Skripsi) STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001 oleh : ALISTYA AJI PRATAMA NIM. E 0006065 Telah diterima dan dipertahankan di hadapan Dewan Penguji Penulisan Hukum (Skripsi) Fakultas Hukum Universitas Sebelas Maret Surakarta Pada : Hari
: Selasa
Tanggal
: 5 April 2011
commit to user
iii
perpustakaan.uns.ac.id
digilib.uns.ac.id
PERNYATAAN
Nama
: ALISTYA AJI PRATAMA
NIM
: E 0006065
Menyatakan dengan sesungguhnya bahwa Penulisan Hukum (Skripsi) berjudul STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANGUNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001, adalah betul-betul karya sendiri. Hal-hal yang bukan karya saya dalam Penulisan Hukum (Skripsi) ini diberi tanda citasi dan ditunjukkan dalam daftar pustaka. Apabila di kemudian hari terbukti pernyataan saya tidak benar, maka saya bersedia menerima sanksi akademik berupa pencabutan penulisan hukum (skripsi) dan gelar yang saya peroleh dari penulisan hukum (skripsi) ini.
Surakarta, 7 Maret 2011 yang membuat pernyataan
ALISTYA AJI PRATAMA NIM. E 0006065
commit to user
iv
perpustakaan.uns.ac.id
digilib.uns.ac.id
ABSTRAK ALISTYA AJI PRATAMA, E0006065. 2011. STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001. FAKULTAS HUKUM UNIVERSITAS SEBELAS MARET. Penelitian ini bertujuan untuk mengetahui secara mendalam mengenai pengaturan alat bukti dan sanksi pidana terhadap pelaku cyber crime dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. Dari hasil telaah itulah akan menjadi dasar bagi penulis untuk mengetahui pengaturan alat bukti dan sanksi pidana terhadap pelaku cyber crime. Penelitian ini merupakan penelitian hukum normatif yang bersifat preskriptif yang bertujuan untuk menemukan jawaban atas isu hukum mengenai pengaturan alat bukti dan sanksi pidana terhadap pelaku cyber crime. Dengan menggunakan pendekatan peraturan perundang-undangan dan pendekatan konseptual. Jenis bahan hukum yang penulis gunakan adalah bahan hukum primer dan bahan hukum sekunder. Teknik pengumpulan bahan hukum dilakukan dengan cara studi pustaka yaitu dengan pengumpulan bahan hukum primer dan bahan hukum sekunder diklarifikasi menyesuaikan dengan masalah untuk kemudian dibahas, dipaparkan, dan untuk selanjutnya dianalisis dengan teknik silogisme untuk membangun logika hukum. Berdasarkan hasil penelitian dan pembahasan dihasilkan simpulan, pertama pengaturan alat bukti cyber crime dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik adalah alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan serta alat bukti berupa informasi elektronik, sedangkan dalam The Australian Cyber Crime Act Of 2001 adalah tampilan data komputer, modifikasi data komputer dan informasi elektronik. Kedua, sanksi pidana terhadap pelaku cyber crime dalam UndangUndang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik telah mencakup sanksi pidana penjara beserta denda yang harus dibayarkan oleh pelaku, sedangkan dalam The Australian Cyber Crime Act Of 2001 hanya mencakup sanksi pidana penjara saja sedangkan dendanya diserahkan kepada hakim yang menangani tindak pidana cyber crime. Kata kunci : cyber crime, alat bukti, sanksi pidana
commit to user
v
perpustakaan.uns.ac.id
digilib.uns.ac.id
ABSTRACT ALISTYA AJI PRATAMA, E0006065. 2011. COMPARISON STUDY SETTING TOOL AND EVIDENCE OF CRIMINAL SANCTIONS AGAINST CYBER CRIME BETWEEN BUSINESS LAW NUMBER 11 OF 2008 ON INFORMATION AND ELECTRONIC TRANSACTIONS AND THE AUSTRALIAN CYBER CRIME ACT OF 2001. FACULTY OF LAW, UNIVERSITY OF SEBELAS MARET. This study aimed to know in depth about the setting of evidence and criminal sanctions against perpetrators of cyber crime perpetrators in Law Number 11 Year 2008 About the Information and Electronic Transactions and The Australian Cyber Crime Act Of 2001. From the results of its review it will be the basis for the writer to know the settings of evidence and criminal sanctions against perpetrators of cyber crime. This research is a normative laws that are prescriptive in order to find answers to legal issues regarding the administration of evidence and criminal sanctions against perpetrators of cyber crime. By using the approach of legislation and conceptual approaches. Type of legal materials that I use is the primary law materials and secondary legal materials. Collection techniques of legal materials is done by way of literature study is to collect legal materials of primary and secondary legal materials clarified adjust with the problem to be discussed, presented, and then analyzed with a technique to build the logic of the law of syllogism. Based on the results of research and discussion of the resulting conclusions, the first cyber crime evidence setting in Act No. 11 of 2008 on Information and Electronic Transaction is evidence in the investigation, prosecution and examination before the court and evidence in the form of electronic information, whereas in The Australian Cyber Of Crime Act 2001 is the display of computer data, modification of computer data and electronic information. Second, criminal sanctions against perpetrators of cyber crime in Act No. 11 of 2008 on Information and Electronic Transaction includes the following imprisonment sanctions and fines to be paid by the perpetrator, while in The Australian Cyber Crime Act Of 2001 only includes criminal sanctions alone while in prison penalties handed over to the judges who handle criminal cyber crime. Keywords: cyber crime, evidence, criminal sanctions
commit to user
vi
perpustakaan.uns.ac.id
digilib.uns.ac.id
MOTTO
Jadilah kamu penegak keadilan, menjadi saksi karena Allah, walaupun terhadap dirimu sendiri atau terhadap ibu bapak dan kaum kerabatmu. Jika dia (yang terdakwa) kaya atau miskin, maka Allah lebih tahu kebaikannya. Maka janganlah kamu mengikuti hawa nafsu karena ingin menyimpang dari kebenaran. (Q.S. An-Nisa ayat 135)
Tinta bagi seorang pelajar lebih suci nilainya daripada darah seorang martir (H. R. Muslim)
“Sebaik-baiknya manusia, adalah yang bisa memberikan manfaat bagi orang lain” (H. R. Muslim)
commit to user
vii
perpustakaan.uns.ac.id
digilib.uns.ac.id
PERSEMBAHAN
My special thanks to… Penulis dengan sepenuh hati mempersembahkan karya ini kepada :
1.
Specially untuk Ibuku Harjanti dan Bapakku Suryanto, karya ini aku persembahkan spesial untuk kalian, terkhusus yang telah membimbing penulis dengan penuh kesabaran dan kasih sayang, mendoakan, mendidik, dan mencurahkan segalanya demi terwujudnya segala hal yang terbaik bagi diri penulis, yang semua itu tak akan habis diungkapkan dengan kata-kata, tak dapat tergantikan, dan tak ternilai dengan apapun. Kalianlah orang tua juara satu.
2.
Adikku Aline Novita Dewi dan adikku yang paling kecil Zaidan Naufal Arrafi aku selalu mendoakan yang terbaik untuk kalian dan aku selalu menyayangi kalian.
3.
Untuk Bulek Tanti aku ucapkan terima kasih sekali karena telah dipinjami printer.
4.
Sahabat-sahabatku Adi Kucluk, Erik, Doyok, Juni, Ahimsa, Haris, Rudi, Didit, Fajar, Shanahan, Faryd, Zaki, Andria Luhur, Adi Bedu, Pras, Nila, Tina, Sopek, Dawud, Dimas terima kasih untuk waktunya selama ini kawan, jangan lupakan saya bila kita semua sukses nanti.
5.
Untuk sahabat terbaikku Oki, Amo, Rio J, Tyan semoga kalian selalu sukses.
6.
Kawan-kawanku ”Sensor Club” Rian, Andi Benjol, Jaming, Pak Bakir, Rizal Bejo, Mas Gogo, Pakde Riyono, Pak Lurah Desa Merbung yang selalu ikut badminton.
7.
Kawan-kawanku angkatan 2006 Fakultas Hukum Unversitas Sebelas Maret untuk semuanya terima kasih sekali.
8.
Kawan-kawanku mahasiswa Fakultas Hukum Universitas Sebelas Maret. commit to user
viii
perpustakaan.uns.ac.id
digilib.uns.ac.id
KATA PENGANTAR
Assalamualaikum Wr. Wb. Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan segala karunia, rahmat, dan hidayah-Nya sehingga penulis dapat menyelesaikan Penulisan Hukum (Skripsi) ini dengan judul : “STUDI KOMPARASI PENGATURAN ALAT BUKTI DAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME ANTARA UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN THE AUSTRALIAN CYBER CRIME ACT OF 2001”. Penulisan Hukum ini bertujuan untuk melengkapi tugas akhir sebagai persyaratan guna meraih gelar kesarjanaan dalam Ilmu Hukum pada Fakultas Hukum Universitas Sebelas Maret Surakarta. Penulis menyadari bahwa dalam penyusunan Penulisan Hukum (Skripsi) ini tidak terlepas dari dukungan serta bantuan yang telah diberikan oleh berbagai pihak. Oleh karena itu, dalam kesempatan ini penulis mengucapkan terima kasih kepada : 1. Allah Subhanahu Wa Ta’ala atas segala karunia hidup serta nikmat keimanan kepada penulis sehingga penulis dapat menyelesaikan pendidikan di perguruan tinggi ini. 2. Nabi Muhammad SAW, semoga penulis dapat istiqomah dijalan-Nya hingga akhir jaman. 3. Bapak Mohammad Jamin, S.H., M.Hum. selaku Dekan Fakultas Hukum Universitas Sebelas Maret Surakarta. 4. Ibu Adriana Grahani Firdausy, S.H, M.H., selaku Pembimbing Akademik penulis di Fakultas Hukum Universitas Sebelas Maret Surakarta. 5. Edy Herdyanto, S.H., M.H. selaku Ketua Bagian Hukum Acara Fakultas Hukum Universitas Sebelascommit Maretto Surakarta, sekaligus selaku Dosen user
ix
perpustakaan.uns.ac.id
digilib.uns.ac.id
Pembimbing Pertama dalam Penulisan Hukum ini, yang telah memberikan bimbingan, nasehat, semangat, arahan, bantuan. 6. Bapak Muhammad Rustamaji, S.H., M.H. selaku Dosen Pembimbing Kedua Penulisan Hukum ini, yang telah memberikan masukan serta bimbingannya. Terima kasih atas segala kemudahan dan bantuan yang sangat penulis butuhkan dan selalu menyempatkan maupun meluangkan waktu untuk penulis berkonsultasi dengan tangan terbuka. 7. Bapak Bambang Santosa, S.H., M.Hum. selaku ketua dewan penguji yang telah mamberikan masukan saran dan kritik untuk penulisan hukum ini. 8. Seluruh Dosen Fakultas Hukum Universitas Sebelas Maret yang tidak dapat saya sebutkan satu persatu, terima kasih penulis haturkan, atas ilmu yang telah diberikan pada penulis. 9. Seluruh Pimpinan dan Staf Administrasi Fakultas Hukum Universitas Sebelas Maret, atas semua kemudahan, fasilitas serta kesempatan-kesempatan yang telah diberikan. 10. Seluruh keluarga, terima kasih untuk semua doa, perhatian, kasih sayang dan peluh harap yang diberikan. 11. Semua pihak yang telah membantu penulis dalam menyusun dan menyelesaikan Penulisan Hukum (Skripsi) ini yang tidak dapat penulis sebutkan satu persatu. Penulis menyadari bahwa Penulisan Hukum (Skripsi) ini masih jauh dari kesempurnaan, oleh karena itu penulis dengan besar hati menerima kritik dan saran yang membangun. Semoga Penulisan Hukum (Skripsi) ini bermanfaat bagi diri pribadi penulis maupun para pembaca. Wassalamu’alaikum Wr. Wb. Surakarta, 7 Maret 2011 Penulis
commit to user
x
Alistya Aji Pratama
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR ISI
HALAMAN JUDUL……………………………………………………….
i
HALAMAN PERSETUJUAN PEMBIMBING………………………….
ii
HALAMAN PENGESAHAN PENGUJI…………………………………
iii
HALAMAN PERNYATAAN……………………………………………..
iv
ABSTRAK……………………………………………………………….....
v
ABSTRACT………………………………………………………………..
vi
MOTTO…………………………………………………………………….
vii
PERSEMBAHAN………………………………………………………….
viii
KATA PENGANTAR……………………………………………………..
ix
DAFTAR ISI……………………………………………………………….
xi
DAFTAR GAMBAR ……………………………………………………….
xiii
BAB I PENDAHULUAN………………………………………………….
1
A. Latar Belakang………………………………………………….
1
B. Rumusan Masalah………………………………………………
4
C. Tujuan Penelitian………………………………………………..
5
D. Manfaat Penelitian………………………………………………
5
E. Metode Penelitian……………………………………………….
6
F. Sistematika Penulisan Hukum…………………………………..
9
BAB II TINJAUAN PUSTAKA…………………………………………..
11
A. Kerangka Teori…………………………………….……………
11
1. Tinjauan Umum Tentang Internet…………………………….. 11 a). Pengertian Internet………………………………………… 11 b). Sejarah Internet………………………………………….
15
2. Tinjauan Umum Tentang Alat Bukti……….………………
18
3. Tinjauan Umum Tentang Cyber Crime......…………………
21
B. Kerangka Pemikiran…………….………………………………
29
commit to user
xi
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB III HASIL PENELITIAN DAN PEMBAHASAN…………………
31
A. Pengaturan Alat Bukti Cyber Crime Antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001…………………………………………………………….
31
B. Pengaturan Sanksi Pidana Terhadap Pelaku Cyber Crime Antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001………………………..................................
43
BAB IV PENUTUP……………………………………………………......
57
A. Simpulan………………………………………………………..
57
B. Saran……………………………………………………………
58
DAFTAR PUSTAKA……………………………………………………...
60
LAMPIRAN………………………………………………………………..
62
commit to user
xii
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR GAMBAR
Gambar 1. Skematik Kerangka Pemikiran…………………………………..
commit to user
xiii
29
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB I PENDAHULUAN
A. Latar Belakang Kemajuan teknologi yang merupakan hasil dari budaya manusia di samping membawa dampak positif, dalam arti dapat didayagunakan untuk kepentingan umat manusia ternyata membawa dampak negatif terhadap perkembangan dan peradaban manusia tersebut. Dampak negatif yang dimaksud adalah yang berkaitan dengan dunia kejahatan. Semakin maju kehidupan masyarakat, maka kejahatan juga ikut semakin maju. Kejahatan juga menjadi sebagian dari hasil budaya tersebut. Hal ini berarti semakin tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula kejahatan itu dalam bentuk, sifat dan cara pelaksanaannya (Abdul Wahid, 2000: 16). Teknologi
sebagaimana
digambarkan
Mc
Luhan
dalam
bukunya
“Understanding of Media, The Extension of Man”, merupakan media yang mampu mengantarkan kecepatan arus informasi menembus batas antar negara. Ironis, karena kecanggihan teknologi tersebut tidak saja berguna untuk kemaslahatan manusia. Nyatanya, perkembangan teknologi juga seringkali dimanfaatkan oleh para pelaku kejahatan untuk mempermudah kejahatannya (Ari Juliano Gema, 2000: 45) . Pernyataan tersebut semakin membenarkan “wajah ganda” teknologi, yang di satu sisi dapat menjadi alat dan pertanda bagi kemajuan masyarakat secara positif, namun di sisi lain dapat menjadi alat yang canggih dalam mempermudah dan memperluas berbagai bentuk perbuatan melanggar hukum dan hak-hak asasi manusia (HAM). Dapat disaksikan betapa dahsyatnya senjata-senjata mutakhir, yang dikategorikan sebagai teknologi perang, mempunyai kekuatan yang sedemikian cepat dan meluas, sehingga ribuan penduduk dalam suatu negara bisa dibasmi dengan sekejap. Apa yang disebut dengan kejahatan “pembersihan etnis” (genocide) bukan hanya ada di alam maya, tetapi benar-benar sudah ada di alam nyata, yang cukup dilakukan oleh satu pleton tentara dengan senjata bio-teknologi commit juga to user yang mematikan. Pada kondisi demikian dihadapkan dengan kasus semisal
1
2 digilib.uns.ac.id
perpustakaan.uns.ac.id
nasabah sebuah bank yang “dirampok” (dikuras habis) oleh seseorang dengan modus operandi memanfaatkan teknologi komputer. Sebagaimana diketahui bersama bahwa perkembangan teknologi itu sangat berpengaruh terhadap sikap tindak dan sikap mental setiap anggota masyarakat. Kemajuan yang dicapai di bidang teknologi akan mempengaruhi pula perubahan di dalam kehidupan masyarakat. Setiap masyarakat itu akan selalu berubah dari masa ke masa. Makin besar pengaruh dari lingkungannya akan semakin pesat pula perubahan di dalam masyarakat itu sendiri, baik perubahan yang bersifat positif maupun negatif (Andi Hamzah ,1992: 24). Perubahan yang mengarahkan pada sisi negatif itu, diingatkan pula oleh Slouka, “teknologi-teknologi baru itu menciptakan implikasi sosial, gugatan teknis, dan resiko yang belum pernah ada sebelumnya. Semua ini adalah rekayasa genetika versi budaya. Hanya saja dalam percobaan ini diri kitalah yang berpotensi menjadi hibrida baru, menjadi tikus percobaan di laboratorium” (Otje Salman dan Anthon F. Susanto, 2004: 6). Pendapat tersebut sudah memperingatkan tentang fungsi teknologi sebagai alat perubahan. Kemampuannya untuk mendukung perubahan memang sudah diakui, tetapi kemampuannya untuk mendukung terjadinya dan menguatnya perkembangan kejahatan juga tidak bisa diingkari. Teknologi telekomunikasi telah membawa manusia kepada suatu peradaban baru dengan struktur sosial beserta tata nilainya. Artinya, masyarakat berkembang menuju masyarakat baru yang berstruktur global yang mengkondisikan sekatsekat negara mulai memudar. Sistem tata nilai dalam suatu masyarakat berubah, dari yang bersifat lokal-partikular menjadi global-universal. Hal ini pada akhirnya akan membawa dampak pada pergeseran nilai, norma, moral dan kesusilaan. Pada perkembangannya, dengan ditemukannya komputer sebagai produk ilmu pengetahuan dan teknologi, terjadilah konvergensi antara teknologi telekomunikasi, media dan komputer. Konvergensi antara teknologi komunikasi, media dan komputer menghasilkan sarana baru yang disebut dengan internet. commit to user
perpustakaan.uns.ac.id
3 digilib.uns.ac.id
Melalui kemutakhiran Internet inilah memberikan sesuatu yang sama sekali baru pada umat manusia. Dengan semakin berkembangnya peradaban manusia, internet seakan-akan menjadi tempat perpindahan realitas kehidupan, dari kehidupan nyata ke kehidupan maya. Hal ini dapat dipahami, dikarenakan dengan internet aktivitas yang sulit dilakukan di dunia nyata dapat dengan mudah dilakukan di dunia maya. Seseorang yang ingin membeli barang tidak perlu datang ke tempat penjual untuk melihat barang yang akan dibeli atau orang yang gemar belanja tidak perlu susah payah ke mal, tapi cukup di depan komputer yang tersambung jaringan internet (di mana saja) dengan menekan tuts-tuts pada komputer terlihatlah barang yang diinginkan. Selanjutnya bila tertarik dapat dilakukan transaksi dengan memasukkan nomor kartu kredit beserta alamat rumah. Langsung barang dikirim, sangat mudah. Aktivitas di dalam internet dapat menjangkau seluruh belahan bumi dengan melampaui batas-batas negara. Sesuatu yang dalam dunia nyata jauh dari jangkauan, dalam dunia maya dapat dihadirkan. Kemajuan teknologi yang merupakan hasil budaya manusia di samping membawa dampak positif, dalam arti dapat didayagunakan untuk kepentingan umat manusia juga membawa dampak negatif terhadap perkembangan manusia dan peradabannya. Dampak negatif yang dimaksud adalah yang berkaitan dengan dunia kejahatan. J.E. Sahetapy telah menyatakan dalam tulisannya, bahwa kejahatan erat dan bahkan menjadi sebagian dari hasil budaya itu sendiri. Ini berarti semakin tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula kejahatan itu dalam bentuk, sifat dan cara pelaksanaannya (Abdul Wahid, 2002: 21). Salah satu kejahatan yang ditimbulkan oleh perkembangan dan kemajuan teknologi informasi atau telekomunikasi adalah kejahatan yang berkaitan dengan aplikasi internet. Kejahatan ini dalam istilah asing sering disebut dengan cyber crime. Cyber crime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional. Volodymyr commit userof anti-social behavior. Beberapa Gobulev menyebutnya sebagai the new to form
4 digilib.uns.ac.id
perpustakaan.uns.ac.id
sebutan lainnya yang cukup dikenal diberikan kepada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain, sebagai kejahatan dunia maya (cyber space/virtual space offence), dimensi baru dari high tech crime, dimensi baru dari transnational crime, dan dimensi baru dari white collar crime. Cyber crime juga merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negatif sangat luas bagi seluruh bidang kehidupan modern saat ini (Barda Nawawi Arief, 2006: 257). Dengan dikeluarkannya dan diberlakukannya pengaturan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik maka pengelolaan, penggunaan, dan pemanfaatan informasi dan transaksi elektronik harus terus dikembangkan melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatannya dapat dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama, sosial, dan budaya masyarakat Indonesia, serta untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional. Konsep Undang-Undang Nomor 11 Tahun 2008 demikian, selanjutnya diperbandingkan dengan produk hukum cyber crime di Australia. Hal demikian diangkat karena penulis tertarik dengan pengaturan cyber crime di Australia yang penulis anggap lebih lengkap pengaturan alat buktinya daripada di Indonesia. Tetapi untuk pengaturan sanksi pidananya lebih lengkap di Indonesia karena telah mencantumkan pidana denda sedangkan di Australia tidak dicantumkan.
B. Rumusan Masalah Perumusan
masalah
dalam
suatu
penelitian
dimaksudkan
untuk
mempermudah penulis dalam membatasi masalah yang akan diteliti sehingga tujuan dan sasaran yang akan dicapai menjadi jelas, terarah dan mendapatkan hasil yang diharapkan. Berdasarkan latar belakang yang dikemukakan sebelumnya, penulis merumuskan permasalahan untuk dikaji lebih rinci. Adapun beberapa masalah yang akan dibahas dalam penelitian hukum ini adalah sebagai commit to user berikut:
5 digilib.uns.ac.id
perpustakaan.uns.ac.id
1. Bagaimanakah pengaturan alat bukti cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001 ? 2. Bagaimana pengaturan sanksi pidana terhadap pelaku cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001 ?
C. Tujuan Penelitian Berdasarkan perumusan masalah tersebut, maka ada suatu tujuan yang hendak dicapai dalam suatu penelitian. Oleh karena itu dalam penyusunan penelitian ini tujuan yang hendak dicapai adalah sebagai berikut : 1. Tujuan Obyektif a. Untuk mengetahui pengaturan alat bukti cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. b. Untuk mengetahui pengaturan sanksi pidana terhadap pelaku cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. 2. Tujuan Subyektif a. Untuk memenuhi syarat akademis guna memperoleh gelar Strata Satu dalam bidang Ilmu Hukum pada Universitas Sebelas Maret. b. Mengembangkan dan memperluas wacana pemikiran dan pengetahuan untuk lebih meningkatkan dan mendalami berbagai teori yang penulis dapat selama masa perkuliahan di Fakultas Hukum Universitas Sebelas Maret.
D. Manfaat Penelitian Dalam suatu penelitian pasti ada manfaat yang diharapkan dapat tercapai. commit to user Adapun mafaat yang diharapkan dalam penelitian ini adalah sebagai berikut :
6 digilib.uns.ac.id
perpustakaan.uns.ac.id
1. Manfaat Teoritis a. Penelitian ini diharapkan dapat memberikan sumbangan karya ilmiah dalam perkembangan bidang ilmu hukum pada umumnya, dan Hukum Acara Pidana pada khususnya, yang utamanya berkaitan dengan alat bukti dan sanksi pidana terhadap pelaku cyber crime baik di Indonesia maupun di Australia. b. Penelitian ini diharap memperbanyak wawasan dan pengalaman serta pengetahuan, dan sebagai bahan untuk mengadakan penelitian yang sejenis berikutnya. 2. Manfaat Praktis a. Penelitian ini diharap memberikan jawaban atas masalah yang menjadi pokok bahasan penelitian ini. b. Penelitian ini diharapkan dapat mengembangkan penalaran dan pola kritis bagi pihak terkait, dan berkenaan dengan memberikan solusi terhadap kejahatan cyber crime yang terjadi.
E. Metode Penelitian Di dalam suatu penelitian, metode penelitian merupakan suatu faktor yang penting dalam menunjang proses penyelesaian suatu permasalahan yang akan dibahas, dimana metode merupakan cara utama yang akan digunakan untuk mencapai tingkat ketelitian yang dihadapi. Dalam penulisan hukum ini digunakan metode penelitian sebagai berikut : 1.
Jenis Penelitian Berdasarkan penelitian judul dan rumusan masalah, penelitian ini termasuk dalam kategori penelitian hukum normatif atau doktrinal. Hutchinson mendefinisikan penelitian hukum doktrinal sebagai berikut, “Doctrinal Research : Research which provides a systematic exposition of the rules governing a particular legal category, analyses the relationship between rules, explain areas of difficulty and, perhaps, predicts future development” (Peter Mahmudcommit Marzuki, 2008: 32). to user
7 digilib.uns.ac.id
perpustakaan.uns.ac.id
Penelitian doktrinal adalah penelitian yang menyertakan eksposisi yang sistematis pada aturan pemerintah berupa kategori peraturan khusus, analisis hubungan antar aturan, penjelasan tentang kesulitan dan kemungkinan, prediksi perkembangan peraturan yang akan datang. 2.
Sifat Penelitian Ilmu hukum mempunyai karakteristik sebagai ilmu yang bersifat preskriptif dan terapan. Dalam usaha memperoleh data yang diperlukan untuk menyusun penulisan hukum, maka akan dipergunakan metode penelitian preskriptif. Sebagai ilmu yang bersifat preskriptif, ilmu hukum mempelajari tujuan hukum, nilai-nilai keadilan, validitas keadilan, konsep-konsep hukum, dan norma-norma hukum (Peter Mahmud Marzuki, 2008: 22). Berdasarkan penjelasan di atas, dikaitkan upaya penulis untuk menemukan jawaban atas pengaturan alat bukti cyber crime antara UndangUndang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act of 2001 serta pengaturan sanksi pidana terhadap pelaku cyber crime antara Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act of 2001.
3.
Pendekatan Penelitian Di dalam penelitian hukum terdapat beberapa pendekatan. Dengan pendekatan tersebut, peneliti akan mendapatkan informasi dari berbagai aspek mengenai isu yang sedang dicoba untuk dicari jawabannya. Pendekatanpendekatan yang digunakan di dalam penelitian hukum adalah pendekatan undang-undang (statute approach), pendekatan kasus (case approach), pendekatan
historis
(historical
approach),
pendekatan
komparatif
(comparative approach), dan pendekatan konseptual (conceptual approach) (Peter Mahmud Marzuki, 2008: 93). Adapun penelitian ini penulis memilih untuk menggunakan satu pendekatan yang relevan dengan permasalahan penelitian yang dihadapi, yaitu pendekatan komparatif (comparative approach). commit to user
perpustakaan.uns.ac.id
8 digilib.uns.ac.id
Pendekatan komparatif dilakukan dengan membandingkan undangundang suatu negara dengan undang-undang dari satu atau lebih negara lain mengenai hal yang sama. Hal ini untuk menjawab mengenai isu antara ketentuan undnag-undang dengan filosofi yang melahirkan undang-undang itu. Dengan melakukan pendekatan perbandingan tersebut, peneliti akan memperoleh gambaran mengenai konsistensi antara filosofi dan undangundang di antara negara-negara tersebut. (Peter Mahmud Marzuki, 2008:95)
4.
Jenis dan Sumber Bahan Hukum Untuk memecahkan isu hukum sekaligus memberikan preskripsi mengenai apa yang seyogianya, diperlukan sumber-sumber penelitian. Sumber-sumber penelitian hukum dapat dibedakan menjadi sumber-sumber penelitian yang berupa bahan hukum primer dan bahan hukum sekunder. Bahan hukum primer merupakan bahan hukum yang bersifat autoratif artinya mempunyai otoritas. Bahan-bahan hukum primer terdiri dari perundangundangan, catatan-catatan resmi atau risalah dalam pembuatan perundangundangan dan putusan-putusan hakim. Sedangkan bahan hukum sekunder berupa semua publikasi tentang hukum yang bukan merupakan dokumendokumen resmi. Publikasi tentang hukum meliputi buku-buku teks, kamuskamus hukum, jurnal-jurnal hukum, dan komentar-komentar atas putusan pengadilan (Peter Mahmud Marzuki, 2008: 141).
5.
Teknik Pengumpulan Bahan Hukum Berdasarkan jenis penelitian yang merupakan penelitian normatif maka untuk memperoleh bahan hukum yang mendukung kegiatan penulisan hukum ini, maka pengumpulan bahan hukum dalam penelitian ini adalah dengan cara studi kepustakaan atau bahan pustaka baik dari media cetak maupun elektronik.
6.
Teknik Analisis Bahan Hukum Tehnik analisis bahan hukum yang digunakan penulis dalam penelitian hukum ini adalah silogisme dan interpretasi. Silogisme merupakan metode commit to user argumentasi yang konklusinya diambil dari premis-premis yang menyatakan
9 digilib.uns.ac.id
perpustakaan.uns.ac.id
permasalahan yang berlainan. Dalam mengambil konklusi harus mengambil sandaran untuk berpijak. Sandaran umum dihubungkan dengan permasalahan yang lebih khusus melalui term yang ada pada keduanya (Peter Mahmud Marzuki, 2008: 100). Metode yang lazim digunakan di dalam penalaran hukum adalah metode deduksi. Sebagaimana silogisme yang diajarkan oleh Aristoteles, penggunaan metode deduksi ini berpangkal dari pengajuan premis mayor yaitu Aturan Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. Kemudian diajukan premis minor yaitu mengenai alat bukti dan samksi pidana. Dari kedua premis ini kemudian ditarik kesimpulan atau conclusion (Peter Mahmud Marzuki, 2008: 47).
F. Sistematika Penulisan Hukum Untuk memberikan gambaran secara menyeluruh mengenai sistematika penulisan hukum yang sesuai dengan aturan dalam penulisan hukum serta untuk mempermudahkan pemahaman mengenai seluruh isi penulisan hukum ini, maka peneliti menjabarkan dalam bentuk sistematika penulisan hukum yang terdiri dari 4 (empat) bab dimana tiap-tiap bab terbagi atas sub-sub bagian yang dimaksud untuk memudahkan pemahaman mengenai seluruh isi penulisan hukum ini. Adapun sistematika penulisan hukum ini adalah sebagai berikut : BAB I PENDAHULUAN Pada Bab ini diketengahkan mengenai latar belakang, rumusan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan hukum. BAB II TINJAUAN PUSTAKA Pada bab ini penulis mengetengahkan landasan teori dari para pakar maupun doktrin hukum berdasarkan literatur yang berkaitan dengan permasalahan penelitian. Landasan teoritik tersebut meliputi Tinjauan Umum tentang Internet, Tinjauan Umum tentang Alat Bukti dan Tinjauan Umum tentang Cyber Crime. commit toterkait user logika berfikir penulis dalam Selain itu, guna memberikan gambaran
10 digilib.uns.ac.id
perpustakaan.uns.ac.id
memecahkan problematika isu hukum yang diangkat dalam penelitian ini, maka dalam bab ini juga disertakan kerangka pemikiran. BAB III HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini penulis memaparkan dan membahas hasil penelitian dari bahan hukum yang berkaitan dengan isu hukum yang diketengahkan. Guna mempermudah dalam memaparkan dan membahas hasil penelitian, maka penulis membaginya dalam dua tahap berdasarkan rumusan masalah yang ada. 1. Tahapan pertama, penulis membahas secara mendalam terhadap bahan-bahan yang berkaitan dengan alat bukti cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. 2. Tahapan kedua, penulis membahas pengaturan sanksi pidana terhadap pelaku cyber crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. BAB IV PENUTUP Dalam bab akhir ini, penulis memberikan kesimpulan dari hasil penelitian dan pembahasan yang telah diuraikan dalam bab sebelumnya serta saran penulis terhadap beberapa kekurangan yang ditemukan dan sekiranya perlu diperbaiki dalam penelitian DAFTAR PUSTAKA
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB II TINJAUAN PUSTAKA
A.
Kerangka Teori
1. Tinjauan Umum tentang Internet a. Pengertian Internet Secara
harfiah,
internet
(kependekan
dari
interconnected-
networking) ialah rangkaian komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf ‘I’ besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian
internet
yang
terbesar
dinamakan
Internet.
Cara
menghubungkan rangkaian dengan kaidah ini dinamakan internetworking. Agus Rahardjo mendefinisikan internet sebagai jaringan komputer antar negara atau antar benua yang berbasis protocol transmission control protocol/internet protocol (TCP/IP) (Agus Rahardjo, 2002: 59). Internet telah menghadirkan realitas kehidupan baru kepada umat manusia. Internet telah mengubah jarak dan waktu menjadi tidak terbatas. Dengan medium internet orang dapat melakukan berbagai aktivitas yang dalam dunia nyata (real) sulit dilakukan, karena terpisah oleh jarak, menjadi lebih mudah. Suatu realitas yang berjarak berkilo-kilo meter dari tempat kita berada, dengan medium internet dapat dihadirkan di hadapan kita. Dapat dilakukan transaksi bisnis, ngobrol, belanja, belajar dan berbagai aktivitas lain layaknya dalam kehidupan nyata. Dengan adanya hubungan komunikasi lintas jaringan pada internet, setiap komputer yang terdapat di dunia dapat terhubung satu dengan yang lain. Hal inilah yang menyebabkan komunikasi di internet sangat cair. Karena penggunaan internet tidak mengenal batas negara, status ekonomi, idiologi dan faktor-faktor lain yang biasanya dapat menghambat to user komunikasi dan pertukarancommit informasi dunia nyata. Dengan alasan inilah,
11
12 digilib.uns.ac.id
perpustakaan.uns.ac.id
sebagian orang menyebut internet sebagai revolusi di bidang teknologi dan informasi. Yang lebih hebatnya lagi, internet menawarkan berbagai cara dalam mendatangkan penghasilan. Maksudnya adalah kerja atau tidak kerja, kita tetap memperoleh uang. Salah satu cara mencari uang di internet adalah membuat blog. Dalam pembuatan sebuah blog atau website tidak luput dengan jasa internet ini. Dengan internet kita bisa membuat blog kemudian kita bisa memanfaatkan blog itu untuk menghasilkan uang. Terkadang satu hal yang sering kita lupakan sebagai pengguna internet ini, kita tidak pernah berterimakasih pada internet, padahal internet telah banyak memberikan jasa buat kita. Jumlah pengguna internet yang besar dan semakin berkembang, telah mewujudkan budaya Internet. Internet juga mempunyai pengaruh yang besar atas ilmu dan pandangan dunia. Dengan hanya berpandukan mesin pencari Google, pengguna di seluruh dunia mempunyai akses Internet yang mudah atas bermacam-macam informasi. Dibanding dengan buku
dan
perpustakaan,
Internet
melambangkan
penyebaran
(decentralization) / pengetahuan (knowledge) informasi dan data secara ekstrim. Perkembangan Internet juga telah mempengaruhi perkembangan ekonomi. Berbagai transaksi jual beli yang sebelumnya hanya bisa dilakukan dengan cara tatap muka (dan sebagian sangat kecil melalui pos atau telepon), kini sangat mudah dan sering dilakukan melalui Internet. Transaksi melalui Internet ini dikenal dengan nama e-commerce. Terkait dengan pemerintahan, Internet juga memicu tumbuhnya transparansi pelaksanaan pemerintahan melalui e-government seperti di kabupaten Sragen yang mana ternyata berhasil memberikan peningkatan pemasukan daerah dengan memanfaatkan Internet untuk transparansi pengelolaan dana masyarakat dan pemangkasan jalur birokrasi, sehingga user warga di daerah tersebutcommit sangatto diuntungkan demikian para pegawai
perpustakaan.uns.ac.id
13 digilib.uns.ac.id
negeri sipil dapat pula ditingkatkan kesejahteraannya karena pemasukan daerah meningkat tajam. Realitas atau alam baru yang terbentuk oleh medium internet ini pada perkembangannya menciptakan masyarakat baru sebagai warganya yang dalam istilah pengguan dan pemerhati internet lazim disebut dengan netizen. Pada gilirannya, realitas baru yang terbentuk oleh medium internet ini membawa perubahan paradigma dalam kehidupan umat manusia. Kehidupan manusia tidak lagi hanya merupakan aktivitas yang bersifat fisik dalam dunia nyata (real) belaka akan tetapi menjangkau juga aktivitas non-fisik yang dilakukan secara virtual. Di “alam baru” ini, bagi kenyataan netter tidak ada hukum. Karena tidak adanya kedaulatan dalam jaringan komputer maha besar (gigantic network) ini, mereka beranggapan bahwa tidak ada satupun hukum suatu negara yang berlaku, karena hukum network tumbuh dari kalangan masyarakat global penggunanya. “Alam baru” ini seakan-akan menjadi suatu jawaban dari impian untuk melampiaskan kebebasan berkomunikasi (free flow of information) dan kebebasan mengemukakan pendapat (freedom of speech) tanpa mengindahkan lagi norma-norma yang berlaku dalam kehidupan sehari-hari. Sama seperti halnya sebuah komunitas, Internet juga mempunyai tata tertib tertentu, yang dikenal dengan nama Nettiquette atau dalam bahasa Indonesia dikenal dengan istilah netiket. Untuk itu di Indonesia selain tata tertib sosial di Internet juga diberlakukan peraturan berupa Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Terdapat kebimbangan masyarakat tentang Internet yang berpuncak pada beberapa bahan kontroversi di dalamnya. Pelanggararan hak cipta, pornografi, pencurian identitas dan pernyataan kebencian (hate speech), adalah biasa dan sulit dijaga. Hingga tahun 2007, Indonesia masih belum memiliki Cyberlaw, padahal draft akademis RUU Cyberlaw sudah dibahas commit to user sejak tahun 2000 oleh Ditjen Postel dan Derindag. UU yang masih ada
14 digilib.uns.ac.id
perpustakaan.uns.ac.id
kaitannya dengan teknologi informasi dan telekomunikasi adalah UU Telekomunikasi tahun 1999. Internet telah membuat manusia-manusia (sebagai pengguna) mampu menjelajah ruang maya ke mana-mana, berkomunikasi dengan beragam informasi global, memasuki jagad perbedaan dan lintas etnis, agama,
politik,
bercengkerama,
budaya, berdialog,
dan dan
lain
sebagainya.
mengasah
Manusia
ketajaman
nalar
diajak dan
psikologinya dengan alam yang hanya tampak di layar, namun sebenarnya mendeskripsikan realitas kehidupan manusia. Di antara layanan yang diberikan internet yang dikenal dan umum dilakukan antara lain: 1. E-Commerce, contoh paling umum dari kegiatan ini adalah aktivitas transaksi perdagangan umum melalui sarana internet. Dengan memanfaatkan E-Commerce, para penjual (merchant) dapat menjajakan produknya secara lintas negara, hal ini karena sifat internet sendiri yang melintasi batas negara. Transaksi dapat terjadi secara real time di mana saja, asal terhubung dengan internet. Umumnya transaksi melalui sarana suatu situs web yang dalam hal ini berlaku sebagai semacam etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat barang yang ingin dibeli, lalu bila tertarik dapat melakukan transaksi dan seterusnya. 2. E-Banking, hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual) melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana internet, khususnya via web. Lewat sarana internet seseorang dapat melakukan pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan pembayaran tagihan dan lain sebagainya. 3. E-Government, ini bukan merupakan pemerintahan model baru yang berbasiskan dunia internet, tapi merupakan pemanfaatan teknologi to user Pemerintah dalam memberikan internet untuk bidang commit pemerintahan.
15 digilib.uns.ac.id
perpustakaan.uns.ac.id
layanan publik dapat menggunakan sarana ini. Dengan membuat suatu situs tertentu pemerintah dapat memberikan informasi tentang kebijakan pemerintah mulai regulasi sampai program-program sehingga dapat diketahui publik yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean government dan good governance ini tentu sangat menarik sekali. 4. E-Learning, istilah ini didefinisikan sebagai sekolah di dunia maya (virtual). Definisi e-learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi tentang suatu topik juga dapat tercakup dalam e-learning ini. Namun pada prinsipnya istilah ini ditujukan pada usaha untuk membuat transformasi proses belajar mengajar di sekolah dalam bentuk digital yang dijembatani oleh teknologi internet (My Personal Library Online, tt.)
b. Sejarah Internet Sejarah dan perkembangan internet tidak bisa dilepaskan dari perang dingin antara Uni Soviet (USSR) dan Amerika Serikat yang mulai mengemuka sejak usainya Perang Dunia II (Agus Rahardjo, 2002: 61). Perkembangan teknologi komputer seiring dengan perkembangan teknologi
di
bidang
teknologi
telekomunikasi,
pada
akhirnya
mengakibatkan terjadinya perpaduan antara kedua bidang teknologi tersebut (Al Wisnubroto, 1999: 34). Perpaduan keduanya membentuk piranti baru yang dikenal dengan nama internet. Pada intinya, internet merupakan jaringan komputer yang terhubung satu sama lain melalui media komunikasi, seperti kabel telepon, serat optik, satelit atau gelombang frekuensi (Agus Raharjo, 2002: 59). Cikal bakal internet yang dikenal saat ini, pertama kali dikembangkan pada tahun 1969 oleh Departemen Pertahanan Amerika Serikat dengan nama ARPAnet (US Defence Advanced Research Project Agency). ARPAnet dibangun dengan sasaran untuk membuat suatu commit untuk to usermenghindari pemusatan informasi jaringan komputer yang tersebar,
16 digilib.uns.ac.id
perpustakaan.uns.ac.id
di satu titik yang dipandang rawan untuk dihancurkan bila terjadi peperangan. Dengan cara ini diharapkan apabila satu jaringan terputus, maka jalur yang melalui jaringan tersebut dapat secara otomatis dipindahkan ke saluran lainnya (My Personal Library On Line, tt). Pada awalnya internet hanya menawarkan layanan berbasis teks saja meliputi remote access, e-mail/mesagging, maupun diskusi melalui news group (usenet). Layanan berbasis grafis seperti www saat itu masih belum ada (My Personal Library On Line, tt). Perkembangan Sejarah internet dapat dibagi dalam empat aspek yaitu: 1. Adanya aspek evolusi teknologi yang dimulai dari riset packet switching
(paket
pensaklaran)
ARPAnet
(berikut
teknologi
perlengkapannya) yamg pada saat itu dilakukan riset lanjutan untuk mengembangkan wawasan terhadap infrastruktur komunikasi data yang
meliputi
beberapa
dimensi
seperti
skala,
performance/kehandalan, dan kefungsian tingkat tinggi. 2. Adanya aspek pelaksanaan dan pengelolaan sebuah infrastruktur yang global dan kompleks. 3. Adanya aspek sosial yang dihasilkan dalam sebuah komunitas masyarakat besar yang terdiri dari para Internauts yang bekerja sama membuat dan mengembangkan terus teknologi ini. 4. Adanya aspek komersial yang dihasilkan dalam sebuah perusahaan ekstrim namun efektif dari sebuah penelitian yang mengakibatkan terbentuknya sebuah infrastruktur informasi yang besar dan berguna. Internet sekarang sudah merupakan sebuah infrastruktur informasi global (widespread information infrastructure), yang awalnya disebut “the National (atau Global atau Galactic) Information Infrastructur” di Amerika Serikat. Sejarahnya sangat kompleks dan mencakup banyak aspek seperti teknologi, organisasi dan komunitas. Dan pengaruhnya tidak hanya terhadap bidang teknik komunikasi komputer saja tetapi juga berpengaruh kepada masalah sosial seperti commit to user
17 digilib.uns.ac.id
perpustakaan.uns.ac.id
yang sekarang kita lakukan yaitu kita banyak mempergunakan alatalat bantu on line. Indonesia baru bisa menikmati layanan internet komersial pada sekitar tahun 1994. Sebelumnya, beberapa perguruan tinggi seperti Universitas Indonesia telah terlebih dahulu tersambung dengan jaringan internet melalui gateway yang menghubungkan universitas dengan network di luar negeri. Dunia maya ini juga memiliki aturan (kelaziman) yang kita definisikan bersama. Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang ada di dunia nyata dikarenakan hukum-hukum fisika tidak berlaku di dunia ini. Dua orang yang secara fisik berada di tempat yang jaraknya ribuan kilometer dapat berada di ruang virtual yang sama. Aturan yang sama antara lain sopan santun dan etika berbicara (menulis), meskipun kadang-kadang disertai
dengan implementasi yang berbeda.
Misalnya ketika kita menuliskan email dengan huruf besar semua, maka ini menandakan kita sedang marah. Sama ketika kita berbicara dengan berteriak-teriak, maka kita dianggap sedang marah (padahal mungkin saja karakter kita memang begitu). Semua ini memiliki aturan yang didefinisikan bersama. Hal itu mengisyaratkan bahwa dunia maya yang dibangun atau dikontruksi melalui jaringan internet dapatlah membangun daya rangsang dan emosi besar penggunanya. Di satu sisi, pengguna internet dapat memenuhi kepuasan psikologisnya ketika problem yang dihadapinya dapat diselesaikan dengan jasa internet. Di sisi lain, mereka dapat memilih informasi yang sekedar memuaskannya, meskipun di beberapa hal bertolak belakang dengan norma hukum dan agama. Internet telah mengkontruksi dunia maya, yang sebenarnya (dalam praktiknya) menjadi dunia tanpa batas, dunia kebebasan, yang bisa dimasuki
dan
dimanfaatkan
oleh
siapapun.
Manusia
yang
menggunakannya disediakan ruang sebebas-bebasnya, ibarat konsumen commit to usermasakan yang disukainya. yang dipersilahkan untuk memilih menu
18 digilib.uns.ac.id
perpustakaan.uns.ac.id
Pengguna internet di Indonesia saat ini diperkirakan baru mencapai 15 juta orang. Mereka inilah “penduduk maya” atau netizen Indonesia. Jumlah ini masih sedikit dibandingkan dengan jumlah pengguna internet di negara lain yang jumlah penduduknya juga banyak. Namun jumlah yang sedikit ini memiliki keuntungan di mana kita dapat mulai menata aturan dunia cyber Indonesia ini dengan baik. Tidak ada alasan bahwa penataan tidak dapat dilakukan karena jumlah peduduknya sudah banyak, seperti yang kita alami di dunia nyata di Indonesia. Banyak yang mengatakan bahwa Singapura lebih mudah ditata karena jumlah penduduknya lebih sedikit. Internet telah membuat revolusi baru dalam dunia komputer dan dunia komunikasi yang tidak pernah diduga sebelumnya. Beberapa penemuan telegram, telepon, radio dan komputer merupakan rangkaian kerja ilmiah yang menuntun menuju terciptanya internet yang lebih terintegrasi dan lebih berkemampuan daripada alat-alat tersebut. Internet mempunyai kemampuan penyiaran ke seluruh dunia, memiliki mekanisme diseminasi informasi, dan sebagai media untuk berkolaborasi dan berinteraksi antara individu dengan komputernya tanpa dibatasi oleh kondisi geografis. Internet merupakan sebuah contoh paling sukses dari usaha investasi yang tak pernah henti dan komitmen untuk melakukan riset berikut pengembangan
infrastruktur
teknologi
informasi.
Dimulai
dengan
penelitian packet switching (paket pensklaran), pemerintah, industri dan para civitas academica telah bekerja sama berupaya mengubah dan menciptakan teknologi baru yang menarik ini.
2. Tinjauan Umum tentang Alat Bukti Alat bukti adalah alat yang digunakan untuk dapat meyakinkan bahwa suatu tindak pidana benar-benar terjadi dan harus dapat membuktikan bahwa terdakwa benar-benar bersalah. Dalam Pasal 183 KUHAP dijelaskan bahwa commit to user hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan
perpustakaan.uns.ac.id
19 digilib.uns.ac.id
sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah melakukannya. Dari rumusan pasal diatas jelaslah bahwa keberadaan alat bukti mutlak harus ada dalam sebuah kasus pidana. Jika tidak ada alat bukti, maka hakim tidak boleh menjatuhkan pidana kepada seseorang. Bahkan disebutkan dalam pasal diatas harus ada minimal dua alat bukti. Dalam teori pembuktian, KUHAP menggunakan sistem negatif Wettelijk yaitu hakim terikat pada alat bukti minimum ditambah keyakinan hakim. Alat bukti di sini terikat pada apa yang ditentukan oleh undang-undang. Istilah negatif Wettelijk adalah berdasarkan undang-undang sedang negatif artinya bahwa walaupun dalam suatu perkara terdapat cukup bukti sesuai dengan undang-undang, maka hakim belum boleh menjatuhkan hukuman, sebelum ia yakin akan kesalahan terdakwa. Mengenai alat bukti yang sah disebutkan dalam Pasal 184 ayat (1) KUHAP, yaitu keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa. Benda sitaan adalah semua benda yang berada dalam penyitaan termasuk benda bergerak atau tidak bergerak, berwujud atau tidak berwujud yang dimaksudkan untuk kepentingan pembuktian. Barang bukti ialah benda sitaan yang dipakai dan digunakan sebagai alat bukti dalam penyidikan dan penuntutan. Sekiranya dalam suatu penyidikan kepentingan pembuktian atas benda sitaan harus dikembalikan dalam status semula sebagaimana sebelum disita, juga bila dalam penyidikan ternyata perkara dihentikan penyidikannya, maka benda sitaan yang tidak jadi dijadikan barang bukti harus dikembalikan dalam status semula. Proses penyitaannya dicabut dan benda sitaan dikembalikan kepada siapa barang tersebut dahulu disita. Demikian pula apabila benda sitaan tersebut dijadikan barang bukti di persidangan, akan tetapi menurut keyakinan hakim tidak termasuk dalam alat pembuktian (Pasal 184 ayat (1) KUHAP), maka benda sitaan tersebut dalam putusan harus dikembalikan kepada terdakwa atau dari siapa benda itu disita. commit user Pasal 39 ayat (1) KUHAP, yang dapattodikenakan penyitaan adalah benda atau
perpustakaan.uns.ac.id
20 digilib.uns.ac.id
tagihan tersangka atau terdakwa yang seluruh atau sebagian diduga diperoleh dari tindak pidana sebagai hasil dari tindak pidana; benda yang telah digunakan secara langsung untuk melakukan tindak pidana untuk mempersiapkannya; benda yang digunakan untuk menghalang-halangi penyidikan tindak pidana; benda yang khusus dibuat dan diperuntukkan melakukan tindak pidana; benda lain yang mempunyai hubungan langsung dengan tindak pidana yang dilakukan. Selanjutnya Pasal 39 ayat (2) KUHAP menyatakan bahwa benda yang berada dalam sitaan karena perkara perdata atau karena pailit juga dapat disita untuk kepentingan penyidikan, penuntutan, dan mengadili perkara pidana, sepanjang memenuhi ketentuan ayat (1). Dalam hubungan pengertian barang bukti dikaitkan dengan alat bukti (Pasal 184 ayat (1) KUHAP) maka barang bukti adalah merupakan salah satu alat bukti yang digunakan untuk memperoleh keyakinan akan terjadinya sesuatu tindak pidana. Contoh rumah, tanah, mobil, pisau, senjata api dapat diklasifikasikan atau dimasukkan dalam alat bukti petunjuk. Adapun dokumen, surat-surat, kuitansi, BPKB, STNK, dan lainnya yang sejenis dapat diklasifikasi dan dimasukkan dalam alat bukti surat. Cyber Crime, khususnya kejahatan terhadap program komputer adalah jenis tindak pidana yang sulit dideteksi. Tidak seperti kejahatan konvensional biasa, korban kejahatan pada umumnya tidak menyadari bahwa ia telah menjadi korban. Walau mengetahui telah menjadi korban, umumnya tidak melaporkan karena beranggapan bahwa hukum yang ada belum dapat menjerat pelaku, kurangnya pengetahuan aparat hukum mengenai perkembangan teknologi sehingga kurang dapat mengantisipasi perkembangan kejahatan ini, juga karena menganggap pembuktian telah terjadi kejahatan di depan pengadilan sangatlah sulit. Untuk membuktikan, apakah benar terdakwa bersalah, atau untuk mencari kebenaran materiil, diperlukan suatu pemeriksaan di depan pengadilan. Hal ini sesuai tujuan hukum acara pidana berdasarkan pelaksanaan KUHAP bahwa: “Tujuan dari Hukum Acara Pidana adalah untuk mencari dan to user mendapatkan atau setidaknya commit mendekati kebenaran materiil, ialah kebenaran
21 digilib.uns.ac.id
perpustakaan.uns.ac.id
selengkap-lengkapnya dari suatu perkara pidana dengan menerapkan ketentuan hukum acara pidana secara jujur dan tepat dengan tujuan untuk mencari siapakah pelaku yang dapat didakwakan melakukan suatu pelanggaran hukum, dan selanjutnya meminta pemeriksaan dan putusan dari pengadilan guna menemukan, apakah terbukti bahwa suatu tindak pidana telah dilakukan dan apakah orang yang didakwa itu yang dapat dipersalahkan. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) memungkinkan penahanan langsung apabila ada pihak yang merasa mengalami penghinaan atau pencemaran nama baik. Penahanan dimungkinkan tanpa ada proses pengadilan maupun pembuktian terlebih dahulu. Dalam UU ITE, seseorang bisa didakwa melanggar Pasal 27 ayat 3, didakwa berupa hukuman penjara selama 6 tahun dan denda Rp 1.000.000.000,00 (satu miliar rupiah). Hari itu juga orang tersebut bisa langsung ditahan tanpa ada proses persidangan.
3. Tinjauan Umum tentang Cyber Crime Cyber crime bisa diartikan sebagai tindakan yang merugikan orang lain, atau pihak-pihak tertentu yang dilakukan
pada media digital atau dengan
bantuan perangkat-perangkat digital. Bila dicari padanan katanya di dalam Bahasa Indonesia, ‘cyber crime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan dunia maya’. Penggunaan istilah dunia maya ini akan menghadapi persoalan ketika terkait dengan pembuktian dan penegakkan hukumnya. Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang maya. Hingga saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila dilihat dari pengertian dari pengertian cyber space dan cyber commit user menggambarkan dengan jelas crime, terdapat beberapa pakar yangto dapat
perpustakaan.uns.ac.id
22 digilib.uns.ac.id
seperti apa kejahatan siber itu, yakni; kejahatan siber adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet (Ari Juliano Gema, 2000: 20). Kejahatan siber adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet (Indra Safitri, 2002: 14). Dari pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah : 1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas. 2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu teknologi yang dimanfaatkan adalah internet. 3. Perbuatan tersebut merugikan dan menimbulkan ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat. 4. Perbuatan tersebut dapat terjadi lintas negara, sehingga melibatkan lebih dari satu yurisdiksi hukum. Pada dasarnya, tindakan, perilaku dan perbuatan yang termasuk dalam kategori cyber crime ini dan sering kita temui adalah : a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital. b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data. c. Pencurian informasi pribadi seseorang maupun organisasi tertentu. commit to user
perpustakaan.uns.ac.id
23 digilib.uns.ac.id
d. Penetrasi terhadap sistem komputer dan jaringan, sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang anda gunakan (denial of service). e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi. f. Menyebarkan virus worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orangorang yang tidak berhak. g. Penyebaran pornografi yang dapat merusak moral serta masa depan generasi muda. Meski Indonesia menduduki peringkat pertama dalam cyber crime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh POLRI juga bukan data yang berasal dari investigasi POLRI, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cyber crime di Indonesia tidak memuaskan : 1. Cyber crime merupakan kejahatan dengan dimensi high-tech dan aparat penegak hukum belum sepenuhnya memahami apa itu cyber crime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah. 2. Ketersediaan dana atau anggaran untuk peralihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri. 3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, POLRI harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut. 4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke Kepolisian. commit to user
perpustakaan.uns.ac.id
24 digilib.uns.ac.id
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, faktor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya. Upaya penanganan cyber crime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cyber crime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut. Konferensi Kejahatan di Dunia Maya Dewan Eropa, yang dibentuk pada 1 Juli, meminta agar negara-negara peserta penandatanganan meloloskan undang-undang senada dan bekerja sama secara erat dengan peserta lainnya. Sejauh ini ada 30 negara menandatangani konvensi yang menggalang Hukum Internasional untuk memerangi kejahatan dunia maya, namun hanya delapan yang menerapkan peraturan tersebut dalam undang-undang nasionalnya. Menurut laporan Dewan Uni Eropa, diperkirakan terdapat sekitar 600 juta pengguna internet pada 2002, dua kali lebih banyak dibanding 1999. Kejahatan di internet diperkirakan telah mengakibatkan kerugian sekitar 150 miliar hingga 200 miliar Euro (180 miliar Dolar AS) pada 2003. Computer crimes are requiring law enforcement departments in general and criminal investigators in particular to tailor an increasing amount of their efforts toward successfully identifying, apprehending, and assisting in the successful prosecution of perpetrators. “Computer Crime Investigations in the United States: Leveraging Knowledge from the Past to Address the Future”, by Hinduja, outlines the key research findings in the area of traditional American criminal investigations. Similarities and differences between traditional and computer crime investigations are presented and consequent inferences are discussed. (Thomas, D. and Loader, B, 2000:3) Kejahatan komputer yang membutuhkan departemen penegakan hukum commit to user pidana peneliti umum khususnya untuk menyesuaikan peningkatan jumlah
25 digilib.uns.ac.id
perpustakaan.uns.ac.id
upaya keberhasilan mengidentifikasi, menahan, dan membantu dalam keberhasilan penuntutan pelaku:. "Komputer Investigasi Kejahatan di Amerika Memanfaatkan Pengalaman dari terakhir untuk Alamat "Masa Depan, oleh Hinduja, menguraikan temuan penelitian utama di bidang investigasi kriminal tradisional Amerika. Persamaan dan perbedaan antara komputer kejahatan penyelidikan dan tradisional disajikan dan kesimpulannya dibahas secara konsekuen. (Thomas, D. dan Loader, B, 2000:3). Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai dengan modus operandi yang ada, antara lain : a. Unautorized Access to Computer System and Services Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan
ini
semakin
marak
dengan
berkembangnya
teknologi
internet/intranet. b. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. c. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadito“salah commit user ketik” yang pada akhirnya akan
26 digilib.uns.ac.id
perpustakaan.uns.ac.id
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. d. Cyber Espionage Merupakan kejahatan
yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer). e. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus computer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana dikehendaki oleh pelaku. f. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. g. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Jaringan luas komputer rumah tanpa disadari para pemiliknya disewakan commit to user kepada para spammer (penyebar email komersial), fraudster (pencipta situs
perpustakaan.uns.ac.id
27 digilib.uns.ac.id
tipuan) dan penyabot digital. Terminal-terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi” (budak-budak yang tunduk pada perintah pengendali tak terlihat dan berwatak jahat). Dengan menghubungkan semua terminal tersebut, mereka menghasilkan jaringan zombie PC (Personal Computer – komputer pribadi) sangat berpengaruh, yang disebut para pakar sebagai “botnet”. Banyak peran yang bisa dimainkan komputer. ‘Si mesin pintar’ ini dapat berfungsi sebagai mesin ketik andal yang mudah diedit, menyimpan data atau tulisan, membantu perhitungan atau analisis suatu masalah, tempat bermain semua jenis permainan (game) dari yang lucu-lucu hingga serius seperti main perang-perangan. Dan terakhir bisa sebagai ‘aktor pencurian’ uang dalam jumlah besar. Untuk peran terakhir ini, komputer bahkan telah mengambil alih fungsi pistol sebagai senjata ideal, seiring dengan meningkatnya jumlah pelaku kejahatan di internet yang mengambil uang orang, seperti yang diperingatkan oleh pemerang kejahatan tersebut pada sebuah konferensi internasional di Strasbourgh, Perancis. Misalnya kata Andy Letherby, anggota unit Kejahatan Teknologi Tinggi Nasional Inggris, dalam pertemuan yang melibatkan sekitar 200 ahli di konferensi Dewan Uni Eropa tentang Tantangan di Dunia Maya, di Strasbourgh. Serangan kejahatan di dunia maya kepada mereka yang sedang tidak waspada mengalami peningkatan dalam kuantitas serta keseriusan. Para ahli mengingatkan juga bahwa dunia virtual yang tanpa batas bersifat anonim, komunikasi instan, relatif kurangnya bukti-bukti material, dan ratusan juta korban potensial telah membuatnya menjadi tempat favorit bagi kejahatan terorganisir. Misalnya para fraudster yang dikenal sebagai “phisher” menggunakan jaringan komputer untuk mengirimkan pesan-pesan tipuan dan menciptakan situs internet mirip situs bank asli untuk mencuri segala informasi keuangan. Pemanfaatan “botnet” yang lebih menakutkan adalah sabotase. Pihak berwenang makin cemas, jangan-jangan botnet digunakan untuk membongkar data utama jaringan atau situs internet terkemuka. Hal ini jelas bisa commit to user membahayakan kehidupan suatu negara dan masyarakat global, karena di
28 digilib.uns.ac.id
perpustakaan.uns.ac.id
masing-masing negara sudah punya situs-situs yang menyimpan rahasia misalnya tentang kondisi keamanan negara secara umum. Botnet bertambah banyak dan semakin ganas sejak musim panas beberapa tahun lalu, ketika untuk pertama kali terjadi serangan virus beruntun terhadap internet. Gempuran hacker membuat sejumlah besar PC rumah, yang tidak sadar telah diserang, tunduk pada perintah seorang programmer. Seorang programmer menjadi perancang, penjelajah dan penghegemoni pasar informasi global. Jaringan-jaringan informasi strategis dapat saja dengan mudah menjadi sasaran kriminalitasnya bilamana seorang programmer merasa dibutuhkan untuk dijadikan sebagai link kepentingan eksklusif dan individualistik. Pekerjaan hacker makin mudah oleh pesatnya pertambahan komputer rumah yang terkoneksi dengan jaringan luas (prasyarat utama bagi diciptakannya zombi). Beberapa bulan setelah virus tersebut kali pertama terdeteksi, para pakar keamanan dan polisi mencatat munculnya fasilitasfasilitas diskusi on line. Lewat diskusi on line itulah, komputer yang terinfeksi virus menawarkan terminal-terminal “yang tersabot” kepada orang-orang di bursa tersebut. Komputer-komputer yang sudah dikendalikan penjahat, mulamula disewakan kepada spammer. Kata Mark Sunner, kepala petugas teknologi di firma keamanan komputer MessageLabs, London, “Metode penyebaran email yang paling disukai saat ini adalah botnet. Banyak uang diperoleh dengan menyewakan jaringan komputer tersebut. Yang terakhir, botnet dimanfaatkan untuk melumpuhkan situs-situs internet.
commit to user
29 digilib.uns.ac.id
perpustakaan.uns.ac.id
B.
Kerangka Pemikiran
CYBER CRIME
THE AUSTRALIAN CYBER CRIME ACT OF 2001
UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
KOMPARASI
PENGATURAN ALAT BUKTI CYBER CRIME
PENGATURAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME
Gambar 1. Skematik Kerangka Pemikiran commit to user
30 digilib.uns.ac.id
perpustakaan.uns.ac.id
Keterangan : Kerangka pikir tersebut merupakan alur pikiran penulis dalam menggambarkan, mengurai dan menemukan jawaban dari permasalahan yang penulis angkat dalam penelitian hukum yaitu pengaturan alat bukti cyber crime serta pengaturan sanksi pidana terhadap pelaku cyber crime dalam UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001. Banyaknya kasus cyber crime yang terjadi akhir-akhir ini memaksa pemerintah untuk membuat peraturan yang tegas mengenai cyber crime ini. Peraturan yang berlaku saat ini di dalam KUHP dinilai belum berpengaruh banyak terhadap penanggulangan cyber crime. Cyber crime merupakan kejahatan lintas dunia yang dinilai sangat berbahaya karena perkembangan teknologi saat ini. Pengaturan sanksi pidana terhadap pelaku cyber crime berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik masih memiliki kelemahan dan kekurangan. Oleh karena itu, penulis perlu membandingkan/mengkomparasikan undang-undang tersebut dengan The Australian Cyber Crime Act Of 2001 yang merupakan peraturan yang mengatur tentang cyber crime di Negara Australia. Hal-hal tersebut menjadi gambaran landasan berfikir penulis dalam meninjau pengaturan alat bukti dan sanksi pidana terhadap pelaku cyber crime. Oleh
karena
itu
penulis
akan
mencoba
untuk
membandingkan/mengkomparasikan pengaturan alat bukti dan sanksi pidana terhadap pelaku cyber crime tersebut antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dengan The Australian Cyber Crime Act Of 2001.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB III HASIL PENELITIAN DAN PEMBAHASAN
A. Pengaturan Alat Bukti Cyber Crime Antara Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik dan
The Australian Cyber Crime Act Of 2001. Sebelum penulis menganalisis permasalahan yang dirumuskan dalam penulisan hukum ini, terlebih dahulu penulis memberi pijakan agar dalam pembahasan ini terdapat kesesuaian pengkajian tentang masalah yang dibahas. Sebagaimana penulis kemukakan dalam tinjuan pustaka bahwa cyber crime yang menjadi kajian penulis ini memiliki batasan-batasan yang sesuai dengan metode pembahasan yang digunakan. Pada pembahasan ini penulis akan mengemukakan pengaturan tentang cyber crime mengenai sistem pembuktian dan alat bukti yang ada dalam kasus cyber crime yang terjadi yang ditinjau dari Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001.
1. Pengaturan Alat Bukti Cyber Crime menurut Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Sebagaimana telah disebut sebelumnya bahwa perkembangan penggunaan teknologi komputer, telekomunikasi dan informasi mendorong berkembangnya transaksi melalui internet di dunia. Perkembangan pesat pemanfaatan jasa internet tersebut ternyata menimbulkan dampak negatif lain, yaitu dalam bentuk perbuatan kejahatan dan pelanggaran, yang kemudian muncul istilah cyber crime. Maka bagi kasus-kasus kejahatan komputer yang telah terjadi sebelum diberlakukannya Undang-Undang Nomor 11 Tahun 2008, bagi pelakunya didakwa dengan menggunakan kriteria peraturan hukum pidana konvensional. Perbuatan pidana yang digunakan untuk menjerat pelakunya tersebut adalah penipuan, kecurangan, pencurian, perusakan, dan lainnya yang pada pokoknya dilakukan secara langsung oleh pelaku. Jika dilakukan dengan memanfaatkan sarana komputer saat sekarang commit to userterdapat dalam Undang-Undang telah dapat diterapkan dengan pasal-pasal yang
31
perpustakaan.uns.ac.id
32 digilib.uns.ac.id
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik tercantum dalam Bab 7 untuk ”Perbuatan yang Dilarang” (Pasal 27-37). a. Sistem Pembuktian Tindak pidana dalam era reformasi yang dimaksud adalah tindak pidana yang memanfaatkan perkembangan teknologi informasi, yaitu sistem komputer dan sarana-sarana pendukungnya. Segala kemampuan untuk melakukan tindak pidana ini tidak terlepas dari perkembangan sistem komputer, dengan sasarannya salah satu komponen penting dalam mendukung berjalannya sistem komputer yaitu program komputer. Tindak pidana terhadap program komputer dapat menyebabkan kerugian yang besar, karena dapat menyebabkan komputer tidak dapat digunakan atau dapat menyebabkan komputer bekerja tidak sesuai dengan prosedur yang dikehendaki. Contohnya, pencurian program komputer yang dahulu dilakukan dengan cara konvensional mengambil program secara fisik dari pemiliknya, kini dengan bantuan sistem komputer dapat dicuri tanpa pengambilan secara fisik terhadap program komputer, cukup dengan memindahkan ke komputer si pencuri (dalam hal pencurian dilakukan melalui jaringan komputer). Hal ini dapat terjadi tanpa diketahui pembuat komputer, karena pencuri akan dengan mudah menghilangkan jejak serta susah dilacak kembali. Contoh lain, ada seseorang dapat masuk ke dalam sistem komputer orang lain yang berada ribuan mil jauhnya dari tempat tinggalnya dan mengambil data atau program yang diinginkan, cukup dengan menggunakan sistem komputer. Sebagai salah satu komponen sistem komputer perangkat lunak (software) memegang peranan penting bagi komputer agar dapat bekerja sesuai dengan tujuan yang ingin dicapai. Perangkat lunak komputer telah mengalami perkembangan pesat dari waktu ke waktu dan dapat diperoleh di dealer-dealer pemegang lisensi (vendor) maupun di toko-toko penjual perangkat lunak setiap saat. Namun, karena harganya yang tidak dapat dikatakan murah, perangkat lunak (software) ini tidak dapat diperoleh semua lapisan pengguna komputer, terutama bagi golongan perorangan. Timbul kemudian apa yang disebut commityang to user perangkat lunak (software) bajakan dijual dengan harga yang jauh lebih
33 digilib.uns.ac.id
perpustakaan.uns.ac.id
murah daripada perangkat lunak yang asli. Perbuatan ini tentu menimbulkan kerugian bagi industri perangkat lunak yang produknya terkena pembajakan. Dalam ketentuan hukum mengenai Hak Milik Intelektual (Intellectual Property Rights) serta dalam ketentuan Hukum Pidana Indonesia, pembajakan merupakan perbuatan yang termasuk dalam kategori tindak pidana. Di sisi lain kemajuan teknologi informasi menyebabkan dengan mudahnya orang menggandakan atau mengkopi perangkat lunak untuk dimasukkan (install) ke dalam komputer pribadi. Perbuatan ini juga akan mengakibatkan kerugian bagi pencipta perangkat lunak, karena dengan menggandakan secara tidak sah (tidak dengan seizin pencipta atau pemegang hak
cipta)
jumlah
menggandakan
pembeli
karena
biaya
akan
berkurang.
yang
dikeluarkan
Orang lebih
lebih murah,
memilih hanya
bermodalkan disket atau CD-ROM yang asli maupun bajakan. Cukup dengan menggandakan ke dalam hard disk, maka program sudah dapat digunakan. Meskipun dalam perangkat lunak yang asli telah dibuat aturan tentang keotentikan (sertifikat) program komputer tersebut dan diberikan nomor registrasi bagi pembelinya, namun dengan menggandakan dari perangkat lunak asli hal itu tidak menjadi masalah lagi. Berdasarkan hal di atas, perkembangan masyarakat di era reformasi dan semakin berkembangnya teknologi informasi pada akhirnya membuat varian atau bentuk kejahatan dalam era refomasi semakin berkembang. Untuk menjerat jenis kejahatan ini harus diperhatikan ketentuan perundang-undangan yang ada. Sebagian ahli ada yang berpendapat bahwa ketentuan perundangundangan pidana yang ada saat ini sudah cukup untuk menjerat cyber crime ini. Sebagian lagi berpendapat, diperlukan adanya undang-undang khusus mengenai cyber crime. Terlepas dari pendapat yang bertolak belakang antara para ahli tersebut, yang harus menjadi titik perhatian dalam menerapkan hukum pidana pada cyber crime adalah cara menjerat pelaku kejahatan terhadap program komputer tersebut dengan menggunakan ketentuan perundang-undangan yang ada saat ini. commit to user
34 digilib.uns.ac.id
perpustakaan.uns.ac.id
Cepatnya perkembangan dan akseptabilitas internet sebagai infrastruktur modern, tidak berarti eksistensinya tidak memunculkan permasalahan, baik yang bersifat teknis maupun non teknis. Masalah teknis yang dimaksud misalnya masalah realibilitas teknologi elektronik itu sendiri, inti teknologi dan piranti pendukungnya dalam hubungannya dengan penggunaannya sebagai media. Sedangkan masalah non teknis adalah masalah-masalah yang berkaitan dengan implikasi-implikasi yang lahir dari aplikasi teknologi elektronik itu. Permasalahan dan problematika yang muncul, terbagi dalam : 1) Problematika Substantif Permasalahan yang sifatnya substantif, yaitu keaslian data massage, keabsahan (validity), kerahasiaan (confidentiality/privacy), keamanan (security), dan ketersediaan (availability). 2) Problematika Prosedural Permasalahan yang bersifat prosedural, yaitu pengakuan dan daya mengikat putusan hakim suatu negara lain untuk diberlakukan dan dilaksanakan di negara lawan, sekalipun hal ini memakai instrumen-instrumen internasional, seperti Konvensi Brussel, Lugano yang memberikan contoh jurisdiction exorbitant menjadi suatu permasalahan yang cukup kompleks. Berdasarkan
pemetaan
permasalahan
di
atas,
sebenarnya
telah
memberikan pengetahuan bahwa kehadiran teknologi komunikasi dan informasi yang memanfaatkan media internet, menuntut adanya perlindungan, baik dari segi teknologi maupun yuridis. Dari segi teknologi, seharusnya penyedia jasa layanan memakai teknologi yang mampu memberikan keamanan kepada penggunanya. Dari segi yuridis, dibutuhkan perangkat hukum yang mengatur hubungan secara elektronik tersebut sebagai alat bukti yang sah. Dalam cyber crime, khususnya terhadap komputer dan program komputer, masalah pembuktian ini menjadi bagian yang penting, tetapi juga sulit. Pembuktian merupakan syarat memberikan keyakinan pada hakim agar dapat menjatuhkan putusan. Hakim dilarang memberi putusan jika ia sendiri tidak mendapat keyakinan paling sedikit dua alat bukti sah yang ada. commit to user
perpustakaan.uns.ac.id
35 digilib.uns.ac.id
b. Alat Bukti Kejahatan di bidang elektronik dapat dikatakan sebagai suatu kejahatan yang dilakukan oleh seseorang dengan menggunakan alat elektronik dan dilakukan oleh orang yang mempunyai kemampuan intelektual yang tinggi. Dalam hal ini, untuk mengantisipasi si pelaku kejahatan di bidang elektronik, cyber crime, supaya mereka dapat dijaring dengan ketentuan mengenai kejahatan yang sesuai dengan apa yang mereka lakukan, dan tidak lagi dengan memakai Pasal 362 KUHP (mengenai pencurian) namun dengan pasal-pasal yang lebih memberatkan si pelaku. Permasalahan lain adalah, mengenai benda sitaan elektronik yang memang diperuntukkan untuk kepentingan pembuktian. Dengan demikian, barang bukti tersebut sudah melekat dalam kasus perkara. Bahwa akhir-akhir ini banyak terjadi tindak pidana yang menggunakan sarana peralatan elektronik, misalnya kejahatan yang dilaksanakan dengan menggunakan sarana perangkat komputer. Contoh, perkara korupsi yang dilakukan bekas pegawai Bank BNI dengan cara menggunakan Personal Computer dan perangkatnya untuk memindahbukukan atau mentransfer uang milik Bank BNI sebesar US$9.199.000 sehingga menimbulkan kerugian negara bagi Bank BNI. Pada kesempatan ini tidak dipermasalahkan mengenai modus operandi terhadap kasus perkara tersebut, akan tetapi bagaimana menyajikan barang bukti peralatan komputer tersebut dengan bukti transfer (surat atau dokumen) yang merupakan hasil rekayasa dengan peralatan komputer. Untuk mengambil suatu kesimpulan pembuktian bahwa alat bukti surat tersebut merupakan hasil rekayasa yang dilakukan pelaku tindak pidana, maka disket/floppy disk yang digunakan oleh pelaku dapat mengeluarkan kodekode/dokumen atau surat sebagaimana alat bukti surat tersebut. Dengan demikian, untuk dapat dipakai dalam pembuktian atau pengungkapan diambilnya keuangan negara dalam kasus korupsi dan pengambilan keuangan bank negara dengan mentransfer melalui peralatan komputer, diperlukan dukungan alat bukti lain sebagaimana tersebut di atas. Bahwa dokumen atau to user masih perlu dikaji dan diteliti surat-surat yang keluar dari commit hasil printer
perpustakaan.uns.ac.id
36 digilib.uns.ac.id
keasliannya dengan disket aslinya oleh ahlinya. Dengan demikian dapat dikemukakan bahwa dokumen atau surat yang keluar dari printer yang dihasilkan komputer semuanya asli. Permasalahannya, apakah hal tersebut aslinya atau fotokopinya, tetapi dapat diklasifikasi sebagai alat bukti surat. Berita Acara Pemeriksaan dari penyidik tidak lagi memiliki kekuatan pembuktian. Sehubungan dengan itu, alat bukti keterangan ahli, surat, dan petunjuk menjadi penting artinya bagi proses pembuktian kejahatan terhadap program komputer. Keterangan ahli merupakan bukti terkuat, dengan dasar pemikiran bahwa penggunaan komputer membutuhkan keahlian khusus. Kejahatan terhadapnya dapat dipastikan menggunakan keahlian khusus pula, seperti untuk memecahkan Kode Masuk Pengaman (Security Password). Untuk membuktikan bahwa terdakwa telah melakukan kejahatan terhadap program komputer, tentu dibutuhkan keterangan ahli komputer di persidangan. Dalam menghadapi berbagai kendala sebagaimana di atas, perlu diupayakan jalan keluar dengan mengoptimalkan sarana hukum yang tersedia. Optimalisasi sarana hukum tersebut antara lain menyangkut hal-hal sebagai berikut : a) Dalam hal alat-alat bukti yang ada belum memenuhi aturan yang ada, maka alat bukti elektronik seperti rekaman hasil faksimile atau fotokopi dapat dijadikan petunjuk; b) Apabila alat bukti tersebut ditunjang dengan keterangan ahli di bidangnya, misalnya ahli pita suara atau ahli lainnya yang menyatakan keaslian rekaman tersebut maka dapat dijadikan bukti yang sah; c) Dalam hal hasil faksimile, yaitu dengan pernyataan dan pengiriman faksimile yang menyatakan keaslian faksimile tersebut yang dibuat oleh pejabat resmi, misalnya notaris atau Perwakilan Indonesia di Luar Negeri (Kedutaan atau Konsulat), apabila faksimile tersebut berasal dari luar negeri; d) Demikian pula halnya untuk fotokopi, harus diikuti pernyataan serupa. Dengan telah diberlakukannya Undang-Undang Nomor 11 Tahun 2008 commit to usermaka telah secara sah berlaku pula tentang Informasi dan Transaksi Elektronik,
perpustakaan.uns.ac.id
37 digilib.uns.ac.id
alat bukti elektronik pada tahap penyidikan, penuntutan dan pemeriksaan di sidang pengadilan, terhadap setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang tersebut, baik di wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia (Pasal 2 Undang-Undang Nomor 11 Tahun 2008). Pengaturan Alat Bukti dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik : Pasal 44 Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan undang-undang ini adalah sebagai berikut : a. Alat bukti sebagaimana dimaksud dalam ketentuan perundang-undangan, dan b. Alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3). Pasal 1 Angka1 :Informasi Elektronik adalah salah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Angka 4 : Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirim, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal atau sejenisnya, yang dapat dilihat, ditampilkan dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, commit to user
perpustakaan.uns.ac.id
38 digilib.uns.ac.id
kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. Pasal 5 (1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (2) Informasi Elektronik dan/atau Dokumen Elektronik dan / atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. (3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam undang-undang ini. (4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk: a. Surat yang menurut undang-undang harus dibuat dalam bentuk tertulis, dan b. Surat beserta dokumennya yang menurut undang-undang harus dibuat dalam bentuk akta notaris atau akta yang dibuat oleh pejabat pembuat akta.
2. Pengaturan Alat Bukti Cyber Crime Menurut The Australian Cyber Crime Act Of 2001 The Australian Cyber Crime Act Of 2001 memuat berbagai amandemen KUHP Australia tahun 1995 untuk memperbarui pelanggaran komputer, dengan cara-cara berdasarkan Persemakmuran bersama, negara bagian dan Territory Model Pidana Kerusakan Kode dan Komputer Laporan Pelanggaran (Januari 2001), bersama dengan perubahan lain untuk otorisasi kegiatan intelijen tertentu. Keprihatinan muncul pada bahasa yang luas dari undang-undang dan kemungkinan penyalahgunaan ketentuannya oleh lembaga keamanan. Undangundang tidak membuat beberapa perbaikan substantif. Namun ada keraguan untuk memenuhi sesuatu dari peran simbolik yang sama di dunia maya sebagai tempat to user yang lebih teratur dan lebih aman commit untuk ditinggali.
39 digilib.uns.ac.id
perpustakaan.uns.ac.id
Sebagai contoh, salah satu dari banyak hal yang tampaknya ditargetkan oleh perubahan tersebut adalah masalah yang disebut “denial of service” yaitu bentukbentuk serangan terhadap situs web. Sering melibatkan ketidaktahuan mengenai perangkat lunak jahat dari ratusan bahkan ribuan sistem komputer yang tidak bersalah untuk membombardir situs web dengan permintaan informasi yang begitu banyak. Serangan tersebut sangat sulit untuk ditanggulangi karena hampir mungkin mustahil untuk membedakan antara permintaan akses yang sah dan tidak sah. a. Sistem Pembuktian Kebijakan Pemerintah Australia dalam dunia maya didasarkan pada prinsip sebagai berikut : 1) Kepemimpinan Nasional : Ukuran dan kompleksitas tantangan keamanan dunia maya memerlukan kepemimpinan nasional yang kuat. 2) Tanggung jawab bersama : Semua pengguna, dalam menikmati manfaat dunia maya, harus mengambil langkah-langkah yang wajar untuk mengamankan sistem mereka (para pengguna), perawatan latihan dalam komunikasi dan penyimpanan informasi sensitif dan memiliki kewajiban untuk menghormati sistem informasi dari pengguna lain. 3) Kemitraan : Mengingat tanggung jawab bersama, pendekatan kemitraan untuk kemanan dunia maya di semua Pemerintah Australia, sektor swasta dan masyarakat Australia yang lebih luas sangat penting. 4) Keterlibatan aktif
yang bersifat internasional : Mengingat sifat
transnasional dari internet, dimana keamanan dunia maya terkoordinasi efektif membutuhkan aksi global, Australia harus mengadopsi pendekatan aktif untuk keterlibatan internasional tentang keamanan dunia maya. 5) Manajemen resiko : Dalam dunia global dimana semua sistem yang tersambung ke internet berpotensi rentan akan serangan dunia maya yang sulit untuk dideteksi, tidak ada hal seperti keamanan dunia maya yang bersifat mutlak. Autralia karena itu harus menerapkan pendekatan berbasis resiko untuk menilai prioritas dan sumber daya kegiatan keamanan dunia commit to user maya.
40 digilib.uns.ac.id
perpustakaan.uns.ac.id
6) Melindungi nilai-nilai keamanan Australia : Australia harus mengejar kebijakan keamanan dunia maya yang meningkatkan keamanan individu dan kolektif dengan tetap menjaga hak Australia atas privasi dan nilai-nilai fundamental lainnya. Mempertahankan keseimbangan ini merupakan tantangan untuk semua demokrasi modern yang berusaha untuk memenuhi tantangan keamanan dunia maya yang lebih kompleks di masa depan. The Australian Cyber Crime Act Of 2001 menyelidiki implikasi bahwa Undang-Undang ini berlaku untuk semua orang Autralia yang bekerja di industri Teknologi Informasi. Serta menghadapkan profesional Teknologi Informasi
untuk
sebuah
tingkat
kerentanan
terhadap
penuntutan.
Perkembangan yang digembar-gemborkan oleh The Australian Cyber Crime Act of 2001 akan mengancam profesional Teknologi Informasi dengan pidana keyakinan. Meskipun kelompok-kelompok advokasi Teknologi Informasi seperti Australia Computer Society (ACS), Electronic Frontiers Australia (EFA) dan banyak lainnya, mereka semua prihatin dengan implikasi yang dimiliki Undang-Undang untuk para profesional dalam Teknologi Informasi di Australia. b. Alat Bukti “E-discovery” atau penemuan elektronik adalah bagian dari proses penemuan yang berfokus pada penemuan bukti dalam bentuk elektronik, yang biasanya berasal dari komputer. Komputer forensik adalah suatu disiplin ilmu yang didedikasikan untuk mengumpulkan bukti komputer yang ditujukan untuk kepentingan peradilan. Munculnya komputer forensik sebagai suatu disiplin ilmu dapat ditelusuri kembali ke tahun 1989 dengan penciptaan kursus pertama “forensik ilmu komputer” di US Federal Hukum. Komputasi forensik mencakup empat unsur kunci : 1) Identifikasi bukti digital : Merupakan langkah pertama dalam proses forensik, untuk mengetahui bukti yang ada, di mana disimpan dan bagaimana disimpan sangat penting untuk menentukan proses apa yang commit to user akan digunakan untuk memfasilitasi pemulihannya. Selain itu, pemeriksa
perpustakaan.uns.ac.id
41 digilib.uns.ac.id
forensik komputer harus mampu mengidentifikasi jenis informasi yang disimpan dalam perangkat dan format yang akan disimpan sehingga teknologi yang tepat dapat digunakan untuk mengeluarkannya. 2) Pelestarian bukti digital : Mengingat kemungkinan pengawasan peradilan dalam pengadilan hukum, adalah penting bahwa setiap pemeriksaan yang disimpan data elektronik. Ada beberapa situasi dimana perubahan terhadap data yang tidak dapat dihindari. Dalam situasi dimana perubahan tidak bisa dihindari adalah sifat dan alasan perubahan dapat dijelaskan. 3) Analisis bukti digital : Ekstraksi, pengolahan dan interpretasi data digital pada umumnya dianggap sebagai elemen utama komputasi forensik. Setelah diekstrak, bukti digital masih memerlukan pengolahan lagi sebelum orang dapat membacanya. 4) Penyajian bukti digital : Melibatkan presentasi aktual dalam pengadilan hukum. Termasuk cara penyajian, keahlian dan kualifikasi proses yang digunakan untuk menghasilkan bukti yang disajikan. Pengaturan Alat Bukti dalam The Australian Cyber Crime Act Of 2001: Divisi 476 Angka 1 (1) Dalam bagian ini : Akses ke data dalam komputer berarti : (A) Tampilan data dengan komputer atau keluaran lain data dari komputer, atau (B) Menyalin atau memindahkan data ke tempat lain dalam komputer atau ke perangkat lain dalam komputer atau ke perangkat penyimpanan data, atau (C) Dalam kasus eksekusi program-program. Komputer Persemakmuran berarti komputer yang dimiliki, disewakan atau dioperasikan oleh entitas Persemakmuran. Data mencakup : (a) Informasi dalam bentuk apapun, atau (b) Setiap program (atau bagian dari suatu program). commit to user
perpustakaan.uns.ac.id
42 digilib.uns.ac.id
Data dalam komputer meliputi : (a)Data dalam perangkat penyimpanan data removable untuk sementara waktu ditahan di komputer, atau (b) Data dalam perangkat penyimpanan data pada jaringan komputer yang komputer bentuk bagian (partisi dalam hard disk). Data perangkat penyimpanan berarti apa-apa (misalnya disk atau file server) yang berisi atau dirancang untuk berisi data untuk digunakan oleh komputer. Komunikasi elektronik berarti komunikasi informasi dalam bentuk apapun dengan cara dipandu atau elektromagnetik terarah energi. Modifikasi, sehubungan dengan data komputer, berarti : (a)Perubahan atau penghapusan data, atau (b) Penambahan data. Penurunan nilai komunikasi elektronik ke atau dari komputer meliputi : (a)Pencegahan komunikasi tersebut, atau (b) Penurunan tersebut pada elektronik link atau jaringan yang digunakan oleh komputer; tetapi tidak termasuk intersepsi sekedar apapun seperti komunikasi. Divisi 476 Angka 2 (1) Dalam bagian ini : (A) Akses data dalam komputer, atau (B) Modifikasi data ke dalam komputer, atau (C) Penurunan komunikasi elektronik ke atau dari komputer; atau (D) Penurunan nilai keamanan, keandalan atau operasi apapun. Data diadakan pada disk komputer, kartu kredit atau perangkat lain yang digunakan untuk menyimpan data melalui sarana elektronik; oleh seseorang tidak sah jika orang tersebut tidak berhak untuk menyebabkan bahwa akses, modifikasi atau penurunan nilai. (2) Setiap modifikasi, atau gangguan yang disebabkan oleh orang tidak sah hanya karena ia memiliki tujuan yang tersembunyi. commit to user
perpustakaan.uns.ac.id
43 digilib.uns.ac.id
(3) Untuk tujuan pelanggaran di bawah Bagian ini, menyebabkan setiap orang seperti akses modifikasi, tidak sah atau penurunan jika seseorang melakukan substansial memberikan kontribusi untuk itu. (4) Untuk tujuan ayat (1), apabila : (a) Seseorang menyebabkan setiap akses, modifikasi atau gangguan dari jenis yang disebutkan dalam ayat itu; dan (b) Orang tersebut tidak jadi di bawah surat perintah yang dikeluarkan berdasarkan hukum. Mencermati tentang pengaturan alat bukti yang ada dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001, ada persamaan dan perbedaan antara kedua undang-undang ini. Persamaannya ialah adanya alat bukti elektronik seperti email, data-data dalam harddisk komputer, telegram dan sejenisnya. Sedangkan perbedaannya adalah pengaturan alat bukti cyber crime dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik cakupannya hanya terbatas pada informasi elektronik dan/atau dokumen elektronik sedangkan dalam The Australian Cyber Crime Act Of 2001 cakupannya lebih luas karena tidak hanya dokumen elektronik tetapi juga menyangkut modifikasi dari data elektronik serta penurunan nilai komunikasi elektronik ke atau dari komputer.
B. Pengaturan Sanksi Pidana Terhadap Pelaku Cyber Crime antara Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act Of 2001.
1. Pengaturan Sanksi Pidana Terhadap Pelaku Cyber Crime dalam UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik A. Pornografi Larangan konten yang memiliki muatan yang melanggar kesusilaan atau pornografi sebagaimana diatur dalam Pasal 27 ayat (1) Undang-Undang Nomor commit tomempunyai user 11 Tahun 2008 tentang ITE, idealnya tujuan yang sangat mulia.
44 digilib.uns.ac.id
perpustakaan.uns.ac.id
Pasal ini berusaha mencegah munculnya situs-situs porno dan merupakan dasar hukum yang kuat bagi pihak yang berwenang untuk melakukan tindakan pemblokiran atas situs-situs tersebut. Namun demikian, tidak adanya definisi yang tegas mengenai apa yang dimaksud melanggar kesusilaan, maka pasal ini dikhawatirkan akan menjadi pasal karet. Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 27 ayat (1) Setiap orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. Pasal 45 ayat (1) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Pasal 52 ayat (1) dan ayat (4) (1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. (2) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga. B. Perjudian Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 27 ayat (2) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. commit to user
45 digilib.uns.ac.id
perpustakaan.uns.ac.id
Pasal 45 ayat (1) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara selama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Pasal 52 ayat (4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga. C. Penghinaan/Pencemaran Nama Baik Larangan
konten
yang
memiliki
muatan
penghinaan
dan/atau
pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) Undang-Undang Nomor 11 Tahun 2008 tentang ITE ini sebenarnya adalah berusaha untuk memberikan perlindungan atas hak-hak individu maupun institusi, dimana penggunaan setiap informasi melalui media yang menyangkut data pribadi seseorang atau institusi harus dilakukan atas persetujuan orang/institusi yang bersangkuatan. Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 27 ayat (3) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Pasal 45 ayat (1) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara selama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
commit to user
perpustakaan.uns.ac.id
46 digilib.uns.ac.id
Pasal 52 ayat (4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga. D. Pemerasan Pengancaman Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 27 ayat (4) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. Pasal 45 ayat (1) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara selama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Pasal 52 ayat (4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga. E. Penipuan Penipuan komputer (computer fraud), mencakup : 1) Bentuk dan jenis penipuan, yaitu berupa pencurian uang atau harta benda menggunakan sarana komputer dengan melawan hukum. 2) Perbuatan pidana penipuan, sesungguhnya termasuk unsur perbuatan lain, dimaksudkan menghindarkan diri dari kewajiban (misalnya pajak) atau memperoleh sesuatu yang bukan hak/miliknya melalui sarana komputer. 3) Perbuatan curang memperoleh secara tidak sah harta benda milik orang lain, misalnya seseorang yang dapat mengakses komputer mentransfer rekening orang lain ke rekeningnya sendiri, sehingga merugikan orang lain. commit to user
47 digilib.uns.ac.id
perpustakaan.uns.ac.id
4) Konspirasi penipuan, yaitu perbuatan pidana yang dilakukan beberapa orang bersama-sama untuk melakukan penipuan dengan sarana komputer. 5) Jenis kejahatan komputer yang banyak dilakukan ialah penipuan yang dilakukan terhadap perusahaan yang berkecimpung dalam kegiatan keuangan, seperti bank, asuransi, dan perusahaan besar lainnya yang banyak menggunakan komputer. Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 28 ayat (1) Setiap orang dengan sengaja atau tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. Pasal 45 ayat (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). F. Menyebar Kebencian, Penghasutan Larangan informasi yang bisa menimbulkan rasa kebencian sebagaimana dimaksud Pasal 28 ayat (2) Undang-Undang Nomor 11 Tahun 2008 tentang ITE bertujuan untuk mencegah munculnya konten yang bersifat mengadu domba dan dapat menumbuhkan disintegrasi. Pasal ini juga dimaksudkan untuk menumbuhkan sikap toleransi mengingat masyarakat Indonesia merupakan masyarakat yang plural. Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 28 ayat (2) Setiap orang dengan sengaja atau tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, atau antargolongan (SARA). commit to user
48 digilib.uns.ac.id
perpustakaan.uns.ac.id
Pasal 45 ayat (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Aturan dalam Pasal 28 ayat (2) Undang-Undang Nomor 11 Tahun 2008 ini dapat menjerat siapapun yang membuat berita daring atau online. Sasaran aturan bukan hanya blogger, tetapi juga pembuat berita dari media-media konvensional, seperti koran dan majalah, yang menayangkan berita mereka secara daring. Jika diamati dengan jeli, aturan ini mirip pasal menyatakan kebencian di muka umum terhadap pemerintah (Pasal 155 KUHP). Bedanya yang diatur dalam Undang-Undang Nomor 11 Tahun 2008 ini hanya kebencian terhadap individu atau golongan. Agitasi dan propaganda (dalam arti negatif: mendeskreditkan pemerintah yang sah) melalui jaringan internet atau sistem jaringan komputer. Tergantung substansi agripro tersebut. Dengan pertimbangan politis, perbuatan tersebut berbahaya secara politis. Pemerintah dapat saja berkata bahwa aturan itu tidak dibuat dengan motivasi mengekang pers. Akan tetapi, siapa yang menjamin pasal tersebut tidak akan disalahgunakan. Tidak hanya individu atau golongan yang mungkin menyalahgunakan,
pemerintah
pun
dapat
memakai
pasal
ini
untuk
menghancurkan pers. G. Pengancaman Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 29 Setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. commit to user
perpustakaan.uns.ac.id
49 digilib.uns.ac.id
Pasal 45 ayat (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah). H. Pencurian/Penggelapan/Penerobosan/Akses Tanpa Izin Hak Dalam pencurian dan penggelapan, cara yang lazim digunakan ialah dengan memasukkan keterangan palsu ke dalam data komputer, yang bisa dilakukan dengan mengubah data atau menambah data tersebut dikenal dengan nama data diddling. Pemrosesan data dari suatu perusahaan besar seperti bank, biasanya melibatkan beberapa orang, seperti yang membuat program, yang mencatat/memasukkan data, yang mengirimkan, yang memberikan kode, yang melakukan pengecekan, dan lainnya. Salah satu contoh kasus yang lazim dilakukan ialah, petugas komputer perusahaan mencuri sejumlah barang dengan mengubah data komputer yang berisi daftar barang. Dengan perubahan data tersebut, dimaksudkan untuk menghilangkan sejumlah barang sehingga si pelaku dapat memiliki barang tanpa terlihat dalam laporan bulanan. Biasanya sesudah berlangsung lama kehilangan, baru diketahui. Dalam kasus kejahatan komputer dengan memanipulasi data dimana yang menjadi objek adalah uang atau barang, pada umumnya ketentuan pidana ‘tradisional’ mengenai pencurian atau penggelapan dapat diterapkan. Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 30 ayat (1), ayat (2), dan ayat (3) (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun. (2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. commit to user
perpustakaan.uns.ac.id
50 digilib.uns.ac.id
(3) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Pasal 46 ayat (1), ayat (2), dan ayat (3) (1) Setiap orang yang memenuhi unsur sebagaimana dimaksud Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah). (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Pasal 52 ayat (2) dan ayat (3) (2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga. (3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing pasal ditambah dua pertiga. commit to user
perpustakaan.uns.ac.id
51 digilib.uns.ac.id
I. Penyadapan Undang-Undang Nomor 11 Tahun 2008 tentang ITE Pasal 31 (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang lain. (2) Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. (3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan Kepolisian, Kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. (4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah. Pasal 47 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Pasal 52 ayat (2) dan ayat (3) (2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik commit to user
perpustakaan.uns.ac.id
52 digilib.uns.ac.id
milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga. (3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing pasal ditambah dua pertiga. Yang dimaksud dengan intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.
2. Pengaturan Sanksi Pidana Terhadap Pelaku Cyber Crime dalam The Australian Cyber Crime Act Of 2001. Pelanggaran serius berada di bawah Divisi 477, menjadi: 1) Bagian 477 angka 1 akses tidak sah, modifikasi atau penurunan dengan maksud untuk melakukan suatu pelanggaran yang serius. 2) Bagian 477 angka 2 modifikasi data tidak sah menyebabkan penurunan nilai. 3) Bagian 477 angka 3 penurunan tidak sah komunikasi elektronik. Pelanggaran lainnya berada di bawah Divisi 478, menjadi: 1) Bagian 478 angka 1 akses tidak sah, atau modifikasi data dibatasi. 2) Bagian 478 angka 2 penurunan data tidak sah dalam disk komputer. 3) Bagian 478 angka 3 Kepemilikan atau kontrol data dengan maksud untuk melakukan tindak kejahatan komputer. 4) Bagian 478 angka 4 Memproduksi, memasok atau memperoleh data commit tindak to userkejahatan komputer. dengan maksud untuk melakukan
perpustakaan.uns.ac.id
53 digilib.uns.ac.id
Kekhawatiran tentang tindak pidana yang substantif cenderung seputar masalah kriminalisasi dan resiko kriminalisasi perilaku yang tidak bersalah. The Australian Cyber Crime Act Of 2001 secara keseluruhan dipandang sebagai prematur dan respon yang tidak tepat untuk masalah yang dilihat oleh banyak orang di industri sebagai akibat dari keamanan yang buruk di desain perangkat lunak. Langkah-langkah untuk membawa penjahat serius untuk diadili layak mendapatkan dukungan luas. Namun, pendekatan yang seimbang harus digunakan di daerah sensitif dari intersepsi komunikasi seperti lembaga penegak hukum yang mengakui perlunya melindungi hak asasi manusia. The Australian Cyber Crime Act Of 2001 menyediakan hukuman maksimum 6 (enam) bulan penjara bagi kegagalan untuk mematuhi hakim dalam rangka untuk memberikan informasi tersebut untuk menyelidiki pejabat. Keadilan sehubungan dengan pengumpulan dan penggunaan bukti elektronik dapat ditempatkan dalam bahaya karena luasnya informasi elektronik yang telah dikumpulkan. Diperlukan bagi polisi untuk gambar komputer serta seluruh drive ketika menjalankan surat perintah pencarian, terlepas dari kenyataan bahwa banyak data yang disalin tidak relevan untuk penyelidikan. Jika bahan tidak relevan berisi bukti kegiatan kriminal tak terduga oleh orang lain, hak-hak mereka dapat terpengaruh. A. Akses tidak sah untuk Program Komputer, Data Komputer, Isi Data, Lalu Lintas Data Siapapun, tanpa izin atau lebih dari otorisasi atau dengan pelanggaran keamanan, sengaja mengakses secara keseluruhan atau sebagian, (i) program komputer, (ii) data komputer, (iii) isi data, atau (iv) lalu lintas data, dengan maksud melakukan aktivitas apapun dalam definisi “Akses” di Judul dan yang dilarang dalam The Australian Cyber Crime Act Of 2001 harus telah melakukan tindak pidana dihukum dengan hukuman tidak melebihi hukuman yang berlaku untuk pelanggaran serius, sesuai dengan isi Divisi 477 Angka 1, yang dalam Bagian ini pelanggaran serius berarti suatu tindak pidana yang commit to user
perpustakaan.uns.ac.id
54 digilib.uns.ac.id
dihukum dengan penjara seumur hidup atau jangka waktu 5 (lima) tahun atau lebih. Dalam hal pelanggaran ini berarti setiap pelaku dalam pelanggaran ini akan dikenakan sanksi pidana kurang dari 5 (lima) tahun. B. Akses tanpa izin untuk Program Pemerintah Terproteksi atau Data Barangsiapa melakukan akses tidak sah menurut ayat (a) pada Bagian 477 Angka 2 yaitu mengenai program komputer, data komputer, isi data, atau lalu lintas data yang telah ditetapkan oleh Pemerintah Negara Australia, berdasarkan hukum atau keputusan, untuk meminta perlindungan terhadap pengungkapan tidak sah karena alasan pertahanan nasional atau hubungan luar negeri, atau alasan lain yang berkaitan dengan keamanan nasional atau ekonomi, tindak pidana telah dilakukan, maka dalam The Australian Cyber Crime Act Of 2001 dihukum dengan ancaman hukuman 10 (sepuluh) tahun penjara dan/atau vonis untuk biaya atas suatu pelanggaran terhadap bagian 477 Angka 2. C. Niat untuk Penyebab Interfensi atau Gangguan untuk Tujuan Terorisme Barangsiapa melakukan gangguan atau gangguan sesuai dengan ayat (a) dan ayat (b) pada Bagian 477 Angka 3 dengan maksud mengembangkan, merumuskan, perencanaan, memfasilitasi, membantu, menginformasikan, bersekongkol, atau melakukan tindakan terorisme, tidak terbatas pada tindakan cyber terrorism, maka menurut The Australian Cyber Crime Act Of 2001 harus telah melakukan tindak pidana dihukum dengan ancaman hukuman 10 (sepuluh) tahun penjara dan/atau vonis untuk biaya atas suatu pelanggaran terhadap Bagian 477 Angka 3. D. Penyalahgunaan dan Malware Barangsiapa dengan sengaja dan tanpa otorisasi menyebabkan transmisi dari program komputer, informasi, kode, atau perintah dengan maksud menyebabkan kerusakan pada suatu jaringan komputer, sistem komputer dan/atau sistem yang terhubung dengan program komputer, isi data, data komputer, atau lalu lintas data, maka menurut The Australian Cyber Crime Act commit to user Of 2001 harus telah melakukan tindak pidana dihukum dengan ancaman
perpustakaan.uns.ac.id
55 digilib.uns.ac.id
hukuman 2 (dua) tahun penjara sesuai dengan aturan pada Bagian 478 Angka 1. E. Pemalsuan Digital Barangsiapa dengan sengaja dan tanpa izin atau hak hukum, terlibat dalam pemasukan, perubahan, akuisisi, penghapusan, atau penekanan program komputer, isi data, atau lalu lintas data atau mengubah keaslian atau integritas program tersebut, dengan maksud bahwa hal itu dianggap atau ditindak lanjuti untuk tujuan hukum yang seolah-olah asli atau dengan integritas, terlepas dari apakah program atau data langsung dapat dibaca atau dimengerti, untuk tujuan yang melanggar hukum, maka menurut The Australian Cyber Crime Act Of 2001 harus telah melakukan tindak pidana dihukum dengan ancaman hukuman 2 (dua) tahun penjara sesuai dengan aturan pada Bagian 478 Angka 2. F. Penipuan Digital, Manfaat Pengadaan Ekonomi Barangsiapa dengan sengaja dan dengan maksud untuk menipu, transfer, atau mengalihkan, atau yang lain, atau mengendalikan dengan tujuan untuk mentransfer atau membuang password komputer, kode akses, atau data yang serupa oleh seluruh atau sebagian dari program komputer, sistem komputer, jaringan, data komputer, isi data, atau lalu lintas data dapat diakses, maka menurut The Australian Cyber Crime Act Of 2001 harus telah melakukan tindak pidana dihukum dengan ancaman hukuman 3 (tiga) tahun penjara sesuai dengan aturan pada Bagian 478 Angka 3. G. Pornografi Barangsiapa dengan sengaja dan tanpa izin atau hak hukum, dengan maksud memproduksi dan/atau menyebarkan, atau yang lain dengan tujuan untuk mengedarkan konten-konten pornografi kepada masyarakat luas atau data yang serupa oleh seluruh atau sebagian dari program komputer, sistem komputer, jaringan, data komputer, isi data, atau lalu lintas data dapat diakses, maka menurut The Australian Cyber Crime Act Of 2001 harus telah melakukan tindak pidana dihukum dengan ancaman hukuman 3 (tiga) tahun penjara sesuai dengan aturan pada Bagian 478 Angka 4. commit to user
56 digilib.uns.ac.id
perpustakaan.uns.ac.id
Australian Federal Police (AFP) memberlakukan hukum kriminal Commonwealth (Persemakmuran) dan melindungi Commonwealth dan kepentingan nasional dari kejahatan di Australia dan luar negeri. Sedangkan tugas dan wewenang AFP adalah : 1) Menyediakan kapasitas investigasi khusus untuk mendukung identifikasi, investigasi
dan
penuntutan
kejahatan
teknologi
yang
kompleks
memungkinkan terjadinya suatu kejahatan. 2) Bekerja dalam kemitraan dengan masyarakat penegakan hukum Australia untuk merespon teknologi terorganisir dan kompleks. 3) Aktif terlibat dalam pelaksanaan strategi pencegahan kejahatan yang bertujuan meningkatkan kesadaran resiko keamanan siber masyarakat Australia. 4) Bekerja sama dengan lembaga-lembaga internasional untuk menyelidiki dan menuntut kejahatan teknologi dan masalah kejahatan siber.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB IV PENUTUP
A. Simpulan Dari seluruh uraian penulis dalam BAB I sampai dengan BAB III, maka penulis dapat mengambil kesimpulan berdasarkan yang telah dibahas sebagai berikut : 1.
Pengaturan alat bukti dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik adalah alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan serta alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik. Sedangkan pengaturan alat bukti dalam The Australian Cyber Crime Act Of 2001 adalah tampilan data komputer (yang mencakup informasi dalam bentuk apapun dan setiap program komputer), modifikasi data komputer, dan Informasi Elektronik dan/atau Dokumen Elektronik. Pengkajian terhadap kedua alat bukti pada pengaturan kedua undang-undang tersebut memiliki persamaan maupun perbedaan.Persamaan yang terdapat dalam pengaturan alat bukti cyber crime antara Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan The Australian Cyber Crime Act of 2001 adalah alat bukti elektronik seperti email, data-data dalam harddisk komputer, telegram, teleks dan sejenisnya. Sedangkan perbedaannya adalah pengaturan alat bukti cyber crime dalam UndangUndang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik cakupannya hanya terbatas pada informasi elektronik dan/atau dokumen elektronik sedangkan dalam The Australian Cyber Crime Act of 2001 cakupannya lebih luas karena tidak hanya dokumen elektronik tetapi juga menyangkut modifikasi dari data elektronik serta penurunan nilai komunikasi elektronik ke atau dari komputer.
commit to user
57
58 digilib.uns.ac.id
perpustakaan.uns.ac.id
2.
Pengaturan sanksi pidana di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik telah mencakup sanksi pidana beserta denda yang harus dibayarkan oleh pelaku tindak pidana cyber crime, sedangkan dalam The Australian Cyber Crime Act Of 2001 hanya mencakup sanksi pidana sedangkan dendanya diserahkan kepada hakim yang menangani tindak pidana cyber crime. Tindak pidana misalnya seperti pornografi, pencurian, penipuan, dan lainnya yang dapat dilakukan oleh internet, dalam Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik sanksi pidana terhadap pelaku cyber crime untuk kejahatan pornografi diancam dengan pidana penjara 6 (enam) tahun dan/atau dengan denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah), untuk kejahatan pencurian diancam dengan pidana penjara 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). Sedangkan dalam The Australian Cyber Crime Act of 2001 terhadap pelaku cyber crime untuk kejahatan pornografi diancam dengan pidana penjara 3 (tiga) tahun, untuk kejahatan penipuan juga diancam dengan pidana penjara 3 (tiga) tahun. Dari dua paparan perbedaan di atas sudah sangat jelas bahwa sanksi pidana yang diterapkan di Australia jauh lebih ringan jika dibandingkan dengan sanksi pidana yang diterapkan di Indonesia, dan untuk perbedaan yang lain yaitu pengaturan pidana denda di Indonesia sudah dicantumkan secara jelas dalam undang-undang sedangkan di Australia untuk pidana denda tidak dijelaskan dalam undang-undang. Maka untuk kejahatan cyber crime akhirakhir ini lebih banyak terjadi di Indonesia daripada yang terjadi di Australia karena kasus yang diputus di Pengadilan Negeri Indonesia relatif lebih sedikit daripada kasus yang diputus oleh Pengadilan Negeri Australia..
B. 1.
Saran
Diperlukan adanya konsensus global mengenai pendevisian atau konsepsial jenis-jenis tindak pidana mayantara (cyber crime) dan tindak pidana pada umumnya yang dituangkan dalam nota kesepahaman bersama atau Nota commit to user Diplomatik.
59 digilib.uns.ac.id
perpustakaan.uns.ac.id
2.
Meningkatkan keahlian aparat penegak hukum dan kecakapan hukum untuk melakukan investigasi dan mengakses sistem komputer dengan jalan mengadakan pelatihan bersama dan saling tukar-menukar informasi data elektronik antara Negara Indonesia dan Negara Australia.
3.
Adanya sinkronisasi mekanisme penegakan hukum serta bantuan hukum dalam melakukan investigasi cyber crime dengan membentuk Standart Operation Procedure (SOP).
4.
Meningkatkan keamanan sistem informasi dengan menambahkan proteksi yang dapat digunakan untuk mengamankan jaringan komputasi kepada servis atau aplikasi tertentu dengan jalan aplikasi software maupun penciptaan hardware atau pengaman jaringan internet.
commit to user