Sunday, November 27, 2005

ASPEK HUKUM TINDAK PIDANA CYBER CRIME DALAM PENGGUNAAN TEKNOLOGI INFORMASI

ASPEK HUKUM TINDAK PIDANA CYBER CRIME DALAM PENGGUNAAN TEKNOLOGI INFORMASI*
Oleh: Yeni Widowaty**

Abstract
Our positive law can be used to finished computer and internet cases. Some of the penal law can be used to handle the cyber crime, one of them is Indonesian Criminal Law 1946 (KUHP), the sections are section 167, section 263, section 362, section 378, etc. Nevertheless, Indonesian Criminal Law 1946 is used with interpretation. To rules the cyber crime we also can use Telecommunication Act 1999 (UU No 36 Tahun 1999), Corruption Act 1999 and 2001 (UU No 31 Tahun 1999 jo UU No 20 Tahun 2001), etc. However, cyber crime still needs to be criminalized and arranged by an act. This criminalization shows in the draft of Indonesian Criminal Law (Rancangan Undang-Undang Kitap Undang-Undang Hukum Pidana (KUHP)), draft of Using Information Technology Act (RUU Pemanfaatan Teknologi Informasi(PTI)) and draft of information and electronic Transaction(RUU Informasi dan Transaksi Elektronik (ITE))

Key words : Cyber Crime, Act, Criminalization

PENDAHULUAN
Pesatnya perkembangan teknologi informasi pada akhir-akhir ini membawa perubahan besar dalam tatanan kehidupan yaitu timbulnya peluang baru untuk membangun dan memperbaiki pendidikan, bisnis, layanan pemerintahan dll. Namun disisi lain membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu. (Ari Juliano Gema, www.theceli.com/dokumen)
Demikian halnya dengan cyber crime, perkembangan TI telah membuat kejahatan jenis ini tumbuh subur. Tak ada satu negara pun yang terbebaskan dari cyber crime.
Cyber crime yang dibahas dalam sidang komisi di Konferensi Ke-23 Aseanapol di Manila, Filipina, September lalu, diyakini menjadi masalah serius yang harus segera ditangani. Kepolisian di 10 negara Asia Tenggara menyatakan peduli terhadap dampak yang ditimbulkan kejahatan ini dan berupaya untuk menekannya. ( www.kompas.com/kompas-cetak/0310/06, Senin 6 Okt 2003,)
Maraknya aktifitas cyber crime yang berasal dari Indonesia, ternyata membawa dampak negatif dan signifikan bagi komunitas teknologi informasi (TI) Indonesia. Indonesia menurut survey yang dilakukan oleh ClearCommerce.com merupakan negara kedua terburuk dalam aktifitas cyber crime dunia. Akibatnya, tidak hanya merusak citra Indonesia sebagai negara berdaulat tetapi juga berdampak langsung dikucilkannya komunitas TI Indonesia oleh komunitas TI dunia. Bentuk pengucilan tersebut antara lain pemblokiran nomor internet protocol (IP) Indonesia, tidak diterimanya transaksi kartu kredit via internet yang datang dari Indonesia atau ditolaknya pengiriman barang dari merchant luar negeri jika dikirimkan ke Indonesia. ( www.hukumonline.com)
Idealnya, kemajuan TI itu diimbangi dengan tersedianya perangkat hukum untuk mencegah adanya jenis kejahatan baru (New crimes). Karena dikhawatirkan belum adanya peraturan khusus tentang cyber crime akan memberikan “kenyamanan” tersendiri bagi para “petualang” di dunia maya ini.

PEMBAHASAN
1. Pengertian cyber crime
Secara sederhana, yang dimaksud cybercrime adalah setiap tindakan atau perilaku yang melanggar/melawan hukum, etika atau tanpa kewenangan yang menyangkut pemrosesan data dan/atau pengiriman data. Umumnya perbuatan tersebut dilakukan dengan atau melalui perangkat digital dalam suatu dunia maya (cyber). (M.Zaenal Arifin dan M. Yasin, www.hukumonline.com)
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development (OECD), yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". (Ari juliano Gema , www.theceli.com/dokumen )
Menurut Andi Hamzah, "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal"(Andi hamzah, 1989: 26)
Kejahatan komputer adalah kejahatan penyalahgunaan komputer, pengecohan komputer, kejahatan yang ada kaitannya dengan komputer, dan kejahatan pemrosesan data otomatis. Kejahatan ini memiliki banyak variasi, bukan hanya perjudian dan bukan mustahil kejahatan yang terorganisasi ini terus mencari peluang untuk menjadi “hantu” yang menyeramkan. (www.pikiran-rakyat.com/cetak/1203/29)
Dari beberapa pengertian di atas, computer crime dalam arti luas dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara sempit computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Al. Wisnubroto, 1999 :24).
Sesuai dengan namanya, kejahatan jenis ini berkembang seiring dengan perkembangan dunia cyber itu sendiri . pada masa-masa awal saat sistem dan jaringan dunia maya masih sederhana, cyber crime umumnya hanya terbatas pada penyusupan atau akses illegal pada sistem komputer atau layanan komputer lainnya. Dalam perkembangannya pada saat sekarang cyber crime yang popular yang sering dilakukan adalah credit card froud, srock exchange fraud, banking fraud, child pornography dan drug trafficking.www.hukumonline.com
Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, antara lain:
a. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
b. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
c. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
d. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
e. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas (ari yuliano, www.theceli.com/dokumen

3. Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Unauthorized Access to Computer System and Service
Merupakan Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita ingat kasus Dani Firmansyah yang membobol sistem teknologi informasi (TI) Pusat tabulasi nasional pemilu (TNP) hanya karena merasa tertantang oleh pernyataan Tim TI KPU yang mengatakan bahwa sistem TI dari PTNP seharga 152 milliar itu aman (sinar harapan www…………)
2. illegal contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut dengan cyber terrorism
6. offense against intellectual property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. (Ari Juliano Gema)




4. Ketentuan pidana bidang teknologi informasi yang ada di Indonesia
Berbagai seminar di bidang cyber crime sudah sering membahas tentang peraturan mana yang dapat diterapkan jika terjadi kejahatan cyber. Dan sering muncul perdebatan bahwa dengan belum adanya peraturan khusus mengenai kejahatan yang dilakukan di dunia maya (cyber crime) menimbulkan berbagai penafsiran peraturan mana yang dapat diterapkan. Bahkan beberapa pihak menyatakan bahwa tindakan hukum terhadap pelaku cyber crime akan sulit dilakukan di Indonesia karena belum ada aturan khusus yang mengaturnya.
Hakim Agung Soeharto mengatakan bahwa hukum positif kita yang ada sekarang ini dapat digunakan untuk kasus-kasus yang terjadi yang berkaitan dengan komputer dan internet/cyber. Alasan tidak adanya peraturan khusus bukan merupakan halangan untuk memeriksa seseorang atas tindak kejahatan yang dilakukannya. Apalagi dalam sistem peradilan di Indonesia, terdapat asas bahwa pengadilan/hakim tidak boleh menolak memeriksa suatu perkara dengan alasan tidak ada hukumnya (Soeharto, 12 juli 2002 www.hukumonline.com/

Beberapa peraturan hukum pidana yang saat ini dapat dipakai untuk menangani cyber crime diantaranya:
1. KUHP
Ada beberapa pasal dalam KUHP yang dapat digunakan untuk menyelesaikan tindak pidana cyber crime diantaranya:
- Pasal 167 tentang tanpa hak memasuki rumah atau pekarangan orang lain. Ketentuan semacam ini diatur pula Pasal 551. Dalam perkembangannya , sesuai dengan perkembangan TI pengertian rumah atau ruangan atau pekarangan meliputi pula sistem jaringan komputer.
Sebagai ilustrasi : Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah
Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan. Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik (Kompas 10 Mei 2004). Dalam kasus KPU tindakan iseng yang dilakukan oleh Dani Firmansyah (DF) yang berhasil masuk ke IP tnp.kpu.go.id dan berhasil mengubah tampilan nama 24 partai, sebetulnya penyidik dapat juga menjerat dengan pasal ini, tetapi ternyata penyidik menggunakan Pasal 22, Pasal 38 dan Pasal 50 Undang-undang no. 36 Tahun 1999 tentang telekomunikasi. Tersangka bisa dikenakan pidana penjara paling lama enam tahun dan atau denda paling banyak 600 juta rupiah
- Pasal 263 tentang pemalsuan . Pada umumnya yang dipalsu adalah surat, data, informasi dll. Dengan perkembangan teknologi maka memungkinkan surat , data yang disimpan dalam disket atau komputer.
- Pasal 362 tentang pencurian. Pencurian yang berkaitan dengan penyalahgunaan komputer adalah :
a. pencurian terhadap data atau program komputer, yaitu data atau program yang tersimpan dalam media disket, floppy disk dan sejenisnya , serta
b. Pencurian terhadap “waktu”pemakaian komputer yang disebut dengan istilah Joycomputing :perbuatan menggunakan komputer secara tidak sah/tanpa ijin (Al.Wisnubroto, 1999:81)
Pengertian barang yang terdapat di pasal tersebut diperluas maknanya sebagaimana perluasan dalam mengartikan pencurian listrik. Pada saat sekarang ini marak pencurian yang dilakukan via internet. Misalnya: Polda Jabar baru-baru ini berhasil menangkap 7 orang pemuda karena mereka diduga membobol kartu kredit (carding) ratusan orang di mancanegara (www.pikiran-rakyat.com/cetak/
- Pasal 378 tentang penipuan. Kejahatan jenis ini yang paling sering dilakukan melalui internet pada akhir2 ini. Polda Jabar berhasil membongkar kasus penipuan yang dilakukan oleh mahasiswa Unpad Bandung Buy alias Sam (23) yang melakukan penipuan melalui jaringan internet yang menyebabkan kerugian seorang warga nergara Jerman sebesar 180 juta. (www.pikiran-rakyat.com/cetak/1203/29
Selain itu masih ada beberapa pasal dalam KUHP yang dapat diterapkan terhadap kejahatan yang berkaitan dengan teknologi informasi.

2. Undang-undang no. 36 tahun 1999 tentang Telekomunikasi
- Pasal 22 : Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi:
a. akses ke jaringan telekomunikasi; dan atau
b. akses ke jasa telekomunikasi; dan atau
c. akses ke jaringan telekomunikasi khusus
- Pasal 38: setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi
- Pasal 40: setiap orang dilarang melakukan penyadapan atas informaasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun.
Seperti tadi dikemukakan bahwa kasus Dani Firmansyah si pembobol TI Pusat tabulasi Nasional pemilu KPU dijerat dengan pasal 22 dan 38 UU ini. Menurut informasi DF juga dijerat dengan pasal tentang perusakan barang (406 KUHP)

3. Undang-undang No. 31 tahun 1999 jo Undang-undang N0. 20 tahun 2001 tentang Tindak pidana korupsi
- Adapun unsur utama tindak pidana korupsi yang berkaitan dengan TI adalah “memperkaya diri sendiri atau orang lain atau korporasi” secara melawan hukum yang merugikan keuangan negara atau perekonomian negara. Undang-undang ini juga telah mengatur bahwa alat bukti elektronik sebagai alat bukti sah.
- Misalnya, ada orang yang dalam sehari dapat membobol Bank sebanyak lima milyard, yang kemudian memindahkan ke rekening pribadinya dan sudah dilakukan beberapa kali belum ketahuan. (www.hukumonline.com)
Yurisprudensi yang dapat dipakai sebagai acuan adalah kasus yang terjadi pada tahun 1986 di AS, Rudi Demsy dan Seno Adji secara tidak sah atau melawan hukum telah memindahkan atau mentransfer uang milik Bank BNI sebesar lebih dari 18 juta dollar AS. Selanjutnya uang tersebut dimasukkan ke dalam beberapa rekening pribadi Seno dan Rudy di Panama. Melalui Putusan Kasasi MA NO. 1852 K/Pid/1988 tgl 21 Desember 1988, MA mempertimbangkan teknologi komputer/internet sebagai media/alat untuk melakukan kejahatan. Pengadilan menghukum pelaku sebagai telah melakukan tindak pidana korupsi maupun pencurian. (Soeharto,www.hukumonline.com/
Selain ketiga undang-undang ini masih ada beberapa perundangan lainnya yang berkaitan dengan cybercrime misalnya, TP Terorisme, TP Perbankan, TP pencucian uang dsb yang tidak mungkin semuanya dibahas di kesempatan yang terbatas ini.



5. RUU tindak pidana teknologi informasi
Pembahasan mengenai tindak pidana tentunya terkait dengan masalah kebijakan kriminalisasi yang berhubungan dengan Cyber crime. Kebijakan kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana menjadi suatu tindak pidana. Jadi pada hakikatnya kebijakan kriminalisasi (criminal policy) dengan menggunakan sarana hukum pidana (penal) dan oleh karena itu termasuk bagian dari kebijakan hukum pidana. (Barda Nawawi Arief, 2003: 240)
Kebijakan kriminalisasi sudah tampak tertuang dalam RUU KUHP , RUU PTI dan RUU ITE
1. RUU KUHP (Rancangan tahun 1999/2000)
Pasal 174
Barang adalah benda berwujud termasuk air dan uang giral, dan benda tidak berwujud termasuk listrik, gas, data dan program komputer, jasa, jasa telepon, jasa telekomunikasi, atau jasa komputer.

Pasal 178
Anak kunci adalah alat yang digunakan untuk membuka kunci, termasuk kode rahasia, kunci masuk komputer, kartu magnetic, atau signal yang telah diprogram yang dapat digunakan untuk membuka sesuatu oleh orang yang diberi hak untuk itu.

Pasal 188
Surat adalah selain surat yang tertulis di atas kertas, juga surat atau data yang tertulis atau tersimpan dalam disket, pita magnetic…………….

Pasal 189
Ruang adalah bentangan atau terminal komputer yang diakses dengan cara-cara tertentu
Pasal 190
Masuk adalah termasuk mengakses komputer atau masuk ke dalam sistem komputer

2. RUU Pemanfaatan Teknologi Informasi (PTI)
RUU ini dimaksud untuk mengakomodasi masalah kejahatan TI transnasional yang belum di atur dalam RUU ITE. Inti dari RUU PTI ini mencakup dua hal yaitu larangan dan hukuman bagi setiap kejahatan menggunakan TI. (www.gipi.or.id/page.php )
Pasal-pasal pada RUU PTI yang mengatur tentang sanksi pidana diantaranya (Trisno Raharjo, web.umy.ac.id/hukum/download/trisno.htm

Pasal 36
Setiap orang dengan sengaja dan melawan hukum mengakses data melalui komputer atau media elektronik lain, dengan atau tanpa merusak sistem pengaman, dipidana penjara paling lama satu tahun dan atau denda paling banyak 100 juta

Pasal 39
…..menggunakan kartu kredit atau alat pembayaran elektronik milik orang lain, dipidana penjara paling lama tiga tahun dan atau denda paling banyak 500 juta

Pasal 40
…….membuat, menyediakan, mengirimkan atau mendistribusikan data atau gambar atau rekaman yang melanggar kesusilaan dengan menggunakan komputer atau media elektronik lainnya, dipidana penjara paling lama dua tahun dan atau denda paling banyak 200 juta rupiah.

3. RUU Informasi dan Transaksi Elektronik (ITE)
Pasal 26
Setiap orang dengan sengaja dan melawan mengakses, mengambil, mengubah, menggunakan, menggandakan atau melakukan tindakan secara tanpa hak terhadap suatu informasi elektronik dipidana penjara selama-lamanya 10 tahun dan atau denda sebanyak-banyaknya satu milyard.

PENUTUP

KESIMPULAN

Hk positif kita pada saat sekarang masih dapat digunakan untuk menyelesaikan kasus-kasus yang terjadi di bidang tekhnologi informasi. Namun perbuatan yang berkaitan dengan KUHP penerapannya dilakukan dengan cara mendahulukan penafsiran ekstensif.
Beberapa peraturan pidana lain yang berkait dengan Tekhnologi Informasi diantaranya UU Tindak Pidana Korupsi, UU Tindak Pidana Pencucian Uang, dll.
Namun demikian supaya ada kepastian hukum tindak pidana di bidang tekhnologi infrmasi perlu dikriminalisasikan dalam UU tersendiri.




DAFTAR PUSTAKA

Andi Hamzah, 1987, Aspek-aspek Pidana di bidang Komputer, Sinar Grafika,
Jakarta.
…………., 1996, Hukum pidana yang Berkaitan dengan Komputer, Sinar Grafika,
Jakarta

Ari Juliano Gema, Cyber Crime:Sebuah fenomena di Dunia Maya,
http//www.theceli.com/dokumen/jurnal/ajo/a002.shtml

Al. Wisnuboto, 1999, Kebijakan Hukum Pidana Dalam Penanggulangan Penyalahguna
An komputer, Universitas Atmajaya, Yogyakarta.

Barda Nawawi Arief, 2002, Perbandingan Hukum Pidana, Raja Grafindo Persada,
Jakarta

……………………2003, Kapita selekta hukum Pidana, Citra Aditya Bakti, Bandung.

M. Zaenal Arifin dan M. Yasin, Modus Operandi Cybercrime di Indonesia Makin
Canggih, www.hukumonline.com

Soeharto, Hukum Positif Masih Bisa Tangani Kasus kejahatan Komputer,
www.hukumonline.com/ , 12 juli 2002

Trisno Raharjo, Perbandingan Kebijakan Kriminalisasi Tindak Pidana Mayantara di
Indonesia dan Belanda, http//web.umy.ac.id/hukum/download/trisno.htm

RUU KUHP

RUU PTI

RUU ITE

www.gipi.or.id/page.php
www.kompas.com/kompas-cetak/0310/06, Senin 6 Oktober 2003
www.pikiran-rakyat.com/cetak/1203/29
www.hukum.online.com

1 Comments:

Blogger ... fiat justitia ruat coelum! said...

Tulisan yang bagus. Semoga bisa menambah referensi mengenai cybercrime di Indonesia.

3:23 AM  

Post a Comment

Links to this post:

Create a Link

<< Home