rangkuman materi hukum siber

17
RANGKUMAN HUKUM SIBER Penyusun: Daya Perwira Dalimi Kelas Karyawan Fakultas Hukum Universitas Pancasila

Upload: dayaperwira

Post on 26-Nov-2015

76 views

Category:

Documents


4 download

DESCRIPTION

Berisi tentang materi terkait dengan hukum Siber

TRANSCRIPT

  • RANGKUMAN HUKUM SIBER

    Penyusun: Daya Perwira Dalimi

    Kelas Karyawan Fakultas Hukum

    Universitas Pancasila

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    1

    1. HUBUNGAN TEKNOLOGI, MASYARAKAT & HUKUM Teknologi diciptakan untuk memenuhi kebutuhan dari manusia itu sendiri. Dan jika berbicara tentang manusia, tentunya tidak akan terlepas dari kehidupan masyarakat. Untuk menciptakan keteraturan di dalam kehidupan

    masyarakat, dibutuhkan suatu aturan-aturan (norma) atau hukum yang dapat memberikan aturan serta batasan-

    batasan dalam masyarakat tersebut.

    Teknologi itu akan terus berkembang dan akan ada yang sesuai dan ada yang tidak sesuai, layaknya sebuah pisau

    pedang bermata dua yang dapat digunakan untuk mengiris bawang atau dapat digunakan untuk membunuh. Oleh karena, untuk menciptakan keteraturan dan keamanan dalam masyarakat dalam hal penggunaan teknologi, harus

    juga dibutuhkan hukum.

    Perpaduan teknologi informasi, telekomunikasi dan internet dapat disebut dengan Dunia Siber.

    2. Pengertian DUNIA SIBER Ruang virtual yang terbentuk akibat penyatuan antara manusia dengan teknologi komunikasi, komputer dan internet.

    3. MENGATUR CYBER SPACE Ada 2 pendekatan dalam mengatur Cyberspace, yaitu:

    a. Hukum adalah Teknologi Dalam pendekatan ini, ketika ada teknologi yang baru, maka akan dibuatkan/terbitkan hukum yang baru untuk mengatur teknologi baru tersebut.

    b. Teknologi adalah Hukum Dalam pendekatan ini, teknologi itu sendiri dianggap sudah menjadi hukum, yang artinya setiap ada teknologi yang baru, tidak perlu diciptakan hukum yang baru, melainkan cukup menggunakan hukum/aturan

    yang sudah ada.,

    Masalah utama dalam menggunakan pendekatan Teknologi adalah Hukum ini adalah ketika timbul suatu permasalahan hukum akibat penggunaan teknologi, yang mana permasalahan tersebut tidak dapat

    diselesaikan dengan hukum yang sudah ada.

    Contohnya adalah seperti Kasus "Pencurian data". Dalam kasus ini, pencurian data yang dimaksud bisa saja melakukan suatu pencurian tetapi dengan meninggalkan bekas yang sama seperti ketika belum terjadinya

    pencurian (tidak ada barang yang hilang), seperti melakukan pencurian data dengan sistem mengkopi saja (copy paste).

    Oleh karena adanya permasalahan tersebut, cara yang paling ideal adalah menggunakan 2 konsep tersebut

    sekaligus. Jadi, jika terjadi permasalahan hukum akibat (melalui) teknologi yang tidak bisa terakomodir (terselesaikan) dengan hukum yang sudah ada, maka dapat diciptakan hukum yang baru, tetapi dengan tetap

    mempertahankan doktrin-doktrin hukum yang sudah ada.

    4. MERUBAH PERILAKU Contohnya ingin mengurangi resiko bahaya akibat perilaku merokok masyarakat

    a. Hukum Ciptakan hukum atau regulasi yang dapat membatasi pemakaian/penggunaan rokok, seperti larangan merokok

    ditempat umum dll

    b. Norma Ciptakan penyuluhan2 tentang bahayanya rokok kepada Ibu2 & Anak2, sehingga Ibu dan anak dapat menjadi

    sebagai pengingat bagi para suami/ayahnya yang merokok dirumah

    c. Pasar Konsep pasar adalah mengenai supply demand. Banyak perokok kurang lebihnya disebabkan oleh supply

    rokok itu sendiri yang berlimpah, dan juga demand yang sangat besar karena murahnya harga rokok. Untuk

    mengurangi para perokok tersebut, pemerintah bisa saja menaikkan harga rokok, sehingga nantinya akan mengurangi demand dari rokok karena harganya yang mahal

    d. Arsitektur Intinya adalah dengan merubah komposisi kandungan nikotin yang terkandung di dalam rokoknya sendiri,

    sehingga resiko bahaya merokok dapat dikurangi

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    2

    5. PENGERTIAN CYBERCRIME MENURUT KONVENSI PBB 1) Secara SEMPIT

    Suatu kejahatan yang ditujukan kepada suatu sistem komputer dan data komputer.

    Ex: Penyebaran virus dan pencurian data komputer

    2) Secara LUAS Semua tindak pidana baik yang baru ataupun konvensional yang menggunakan atau melalui sarana tekhnologi

    informasi, komputer dan sistem. Ex. Penipuan yang dilakukan melalui Internet

    6. KEBERLAKUAN HUKUM PIDANA a. Azas Teritorial Pasal 2 KUHP

    Ketentuan Pidana dalam Perundang-undangan Indonesia diterapkan bagi setiap orang (WNI/WNA) yang

    melakukan sesuatu tindak pidana di Indonesia

    b. Azas Ekstrateritorial Pasal 3 KUHP Ketentuan pidana dalam perundang-undangan Indonesia berlaku bagi setiap orang (WNI/WNA) yang di luar

    wilayah Indonesia melakukan tindak pidana di dalam kendaraan air atau pesawat udara Indonesia.

    Pembatasnya adalah bendera Indonesia

    c. Azas Nasionalitas Pasif Pasal 4 KUHP Ketentuan pidana yang diterapkan kepada siapapun (WNI/WNA) yang melakukan tindak pidana tertentu (kejahatan yang mengganggu stabilitas negara) yang telah ditentukan dalam Undang Undang, seperti

    pemalsuan Surat Berharga Negara, yang mana dilakukan di luar Indonesia

    d. Azas Nasionalitas Aktif Pasal 5 KUHP Ketentuan pidana yang diterapkan kepada WNI yang melakukan tindak pidana di luar wilayah Indonesia,

    dimana tindak pidana tersebut diatur dalam perundang-undangan Indonesia atau suatu tindakan yang di Indonesia dianggap sebagai kejahatan, di luar Indonesia juga merupakan tindak pidana

    Contoh Kasus: Seorang WNI, berdomisili di Jepang, mempunyai bisnis Pornografi di Jepang, dan servernya di Amerika. Dari

    bisnis pornografi itu, sang WNI mendapatkan keuntungan yang sangat besar. Setelah 1 tahun di Jepang, WNI

    tersebut pulang dan tinggal di Indonesia, dengan membawa uang hasil keuntungan bisnis pornografinya. Apakah WNI tersebut dapat dijerat pidana begitu dia pulang ke Indonesia, dan apa dasar hukumnya?

    Jawab:

    Di Indonesia pornografi termasuk tindak pidana, sedangkan di Jepang dan Amerika, pornografi bukanlah tindak pidana jika dilakukan oleh orang yang sudah dewasa. Dengan demikian, tindakan WNI yang mempunyai bisnis

    Pornografi di Jepang dengan menggunakan server Amerika adalah bukan tindak pidana, karena dilakukannya di

    pada saat WNI tersebut berada di negara yang melegalkan pornografi untuk dewas. Sehingga, begitu WNI tersebut pulang ke Indonesia tidak akan bisa ditindak pidana akibat tindakan yang dilakukan di waktu yang

    lampau dan di negara yang melegalkan Pornografi.

    Landasan hukumnya adalah Pasal 5 KUHP (Azas Nasionalitas Aktif)

    7. AZAS EXTRATERITORIAL MENURUT UU ITE PASAL 2 UU-ITE Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia,

    yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan

    merugikan kepentingan Indonesia

    UU ini memiliki jangkauan yuridiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indoneisa

    dan/atau dilakukan oleh WNI saja, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yuridiksi) Indonesia baik oleh WNI maupun WNA atau badan hukum Indonesia maupun badan hukum

    asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi Elektronik dan

    Transaksi dapat bersifat lintas territorial atau universal

    Yang dimaksud dengan merugikan kepentingan Indonesia adalah meliputi tetapi tidak terbatas pada merugikan kepentingan ekonomi, perlindungan data strategis, harkat dan martabat bangsa, pertahanan & keamanan Negara,

    kedaulatan Negara, warga Negara, serta badan hukum Indonesia

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    3

    8. TINDAK PIDANA SIBER DALAM UU ITE : PASAL 27 s/d PASAL 36 Tindak pidana siber dalam UU-ITE diatur dalam pasal 27 sampai 36, dan terbagai menjadi tindak pidana dalam arti sempit dan luas.

    Tindak pidana dalam arti SEMPIT adalah suatu tindak pidana yang hanya ditujukan kepada confindentiality (kerahasiaan) dan intergrity (Integritas) dan Pekerjaan Pasal 32, 33, 34 UU-ITE Contoh:

    Pada tindak pidana pemindahan data (copy paste), Polisi (penyidik) tidak akan bisa menggunakan pasal yang ada di KUHP, karena pemindahan data merupakan kategori tindak pidana dalam arti sempit, yang

    ketentuannya hanya diatur dalam Pasal 32 UU-ITE

    Tindak pidana dalam arti LUAS adalah semua tindak pidana dalam dunia konvensional yang dilakukan menggunakan fasilitas Teknologi Informasi Pasal 27, 28, 29 UU-ITE. Contoh:

    Ketika Polisi (Penyidik) sedang menyidik tindak pidana Pencemaran nama baik dengan menggunakan

    Internet atau SMS, dapat menggunakan Pasal-pasal yang ada di KUHP atau Pasal yang ada di UU-ITE, karena semua tindak pidana dalam Pasal 27 UU-ITE, mengambil muatan dari KUHP, seperti Kesusilaan

    (282), perjudian, pencemaran nama baik (310,312) dan pemerasan (368)/pengancaman (369).

    9. TANDA TANGAN ELEKTRONIK PASAL 11 dan 12 UU ITE

    Dalam dunia Siber, fungsi Tanda tangan diakomodir dalam Pasal 11 dan Pasal 12 UU ITE

    Tanda Tangan dalam Dunia Siber dibagi 2, a. Tanda tangan yang TERSERTIFIKASI: tanda tangan digital (digital signature)

    Contoh: ada kunci Publik (diketahui oleh Umum) dan Kunci Privat (hanya diketahui oleh Penandatangan).

    Kedua kunci ini dikelola oleh Certification Authority (CA). CA akan memberikan kunci Privat kepada hanya penanda tangan dan Kunci Publik akan diberikan kepada umum.

    b. Tanda tangan yang TIDAK TERSERTIFIKASI: tanda tangan yang bukan digital Contoh: tanda tangan yang discan

    Penerapan dari Pasal 11 UU ITE Pasal 11 (1.a) menjelaskan bahwa data Pembuatan Tanda tangan elektronik terkait hanya dengan penanda tangan

    saja, seperti Finger Print (sidik jari), retina, iris, dan lainnya yang sifatnya sangat spesifik.

    Si A ingin membuat tanda tangan Elektronik, maka si A akan menggunakan Sidik Jari atau Retinanya untuk mendapatkan Kunci Privat dan Kunci Publik dari CA, dimana kunci Publik hanya akan diketahui oleh A, dan

    kunci Publik dapat diketahui oleh pihak yang membutuhkannya. Ketika si A ingin melakukan transaksi dengan

    si B, maka si A akan menandatangani dokumen dengan menggunakan Kunci Privat yang hanya dapat dilakukan oleh si A. Selanjutnya, ketika si B akan membuka dokumen tersebut, maka si B harus meminta Kunci Publik

    kepada CA, yang mana CA akan menginstall Kunci Publik si A kedalam sistem B, sehingga nantinya si B dapat

    membuka dokumen elektronik yang diberikan oleh si A.

    Jika seandainya dokumen tersebut diterima lagi oleh C dan ditandatangani secara elektronik oleh si C, dan si C

    memberikan kembali dokumen tersebut ke B, maka si B tidak akan bisa membuka dokumen yang sudah

    ditandatangani oleh si C tersebut dengan menggunakan Kunci Publik si A. Hal itu dikarenakan dokumen tersebut sudah mempunyai kunci publik yang berbeda, dan si B harus meminta Kunci Publik si C ke CA. Intinya

    kunci Publik setiap orang pun akan berbeda satu sama lainnya.

    Hal ini memenuhi segala sesuatu yang ada di Pasal 11 ayat 1 (a, b, c, d)

    10. Serba serbi mengenai akta - Akta Otentik adalah Akta yang dibuat oleh dan dibuat di hadapan Pejabat Berwenang (Notaris) - Akta Bawah Tangan adalah Akta yang dibuat semata oleh para pihak

    Funsgi Notaris: - Memastikan identitas para pihak - Verifikasi kebenaran dari para Pihak - Memastikan bahwa para pihak saling setuju

    Fungsi Tanda Tangan

    - Menunjukan identitas (tidak bisa memastikan kebenaran identitas yang sebenarnya) - Menunjukan kehadiran dari seseorang (Tidak memastikan kehadiran)

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    4

    11. PENGERTIAN DIGITAL FORENSIK Digital forensik adalah keseluruhan proses dalam mengambil, memulihkan, menyimpan,memeriksa informasi atau Dokumen Elektronik yang terdapat dalam Sistem Elektronik atau media penyimpanan,

    berdasarkan cara dan dengan alat yang dapat dipertanggungjawabkan secara ilmiah untuk kepentingan

    pembuktian.

    12. TUJUAN DIGITAL FORENSIK a. Memperoleh data yang telah dihapus b. Memperoleh Informasi mengenai waktu modifikasi, penciptaan, penghapusan files c. Dapat menentukan perangkat penyimpan mana saja yang terkoneksi dengan sebuah computer d. Mengetahui Aplikasi apa saja yang diinstall, meskipun aplikasi tersebut telah diuninstall oleh pengguna e. Mengetahui Website mana saja yang dikunjungi

    13. PROSES DIGITAL FORENSIK SECARA UMUM a. IDENTIFIKASI: suatu upaya untuk mencari atau mengidentifikasi mana media penyimpanan yang

    mengandung segala informasi elektronik

    b. AKUISISI: suatu upaya untuk memperoleh/mendapatkan informasi elektronik yang terdapat dalam media penyimpanan informasi elektronik seperti USB Flashdisk, Harddisk, Ipod dll. Akuisisi ini terkait

    dengan Imaging.

    Imaging adalah proses Clonning dari media penyimpanan informasi elektronik dengan menghasilkan suatu media dengan kondisi yang identik/sama dengan media penyimpanan awal

    c. ANALISA: upaya untuk menganalisa segala informasi elektronik yang didapatkan yang mana berkaitan dengan tindak pidana yang dilakukannya. Contohnya: jika kita ingin meneyelidiki tindak pidana Hacking, kita harus mendapatkan data-data terkait dengan LOG FILE-nya, yaitu pengaksesan ke dalam suatu situs.

    d. PELAPORAN: merupakan upaya terakhir, yaitu pembuatan suatu pelaporan dari hasil yang diperoleh dari proses-proses tersebut diatas, dan dibuat kesimpulan akhirnya.

    14. KARETERISTIK PENERAPAN UU ITE Dalam menerapkan UU ITE, harus tetap memperhatikan unsur Privacy dan kepentingan Umum.

    Contohnya: - jika ingin menyita server atau sistem Bank Mandiri, tentunya itu tidak akan bisa dilakukan, karena

    menyangkut privasi dan kepentingan orang banyak

    - Atau jika ingin menyita server, tapi akan menyebabkan server tersebut down dan merugikan orang banyak, maka penyitaan tersebut tidak akan bisa dilakukan

    Dasar Hukumnya adalah Pasal 43 ayat (2) & (4) UU ITE

    15. DEFINISI TEMPAT TERTENTU PADA UU ITE Tempat Tertentu sebagaimana yang dijelaskan pada Pasal 43 (5.f) UU ITE tidak bisa dianggap tempat yang

    konvensional atau dilihat secara sempit, tapi harus dilihat secara luas, yaitu termasuk ruang cyber sebagai ruang virtual.

    Bahkan, pada Pasal 34 ayat (1.c) KUHAP, dijelaskan bahwa dalam keadaan yang mendesak, penyidik dengan

    tanpa perlu untuk mendapatkan surat ijin dapat segera menggeladah di di tempat tindak pidana dilakukan atau terdapat bekasnya

    16. Untuk mengatasi kebingungan praktek dalam UU ITE, akhirnya pada pertengahan 2010 telah dilakukan reviswi terhadap UU ITE, yaitu:

    - Geledah dan sita harus dilakukan berdasarkan perundang-undangan - Penangkapan dan penahanan diatur dalam peraturan perundang-undangan

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    5

    17. PENERAPAN KUHAP & KUHP DALAM TINDAK PIDANA TEKNOLOGI INFORMASI

    Struktur UU ITE:

    Formil :Pasal 42 s/d Pasal 44

    Materiil: Pasal 27 s/d Pasal 37 jo. Pasal 45 s/d Pasal 52

    Sampai sejauh mana KUHAP dan KUHP berlaku untuk tindak pidana yang terkait dengan Informasi

    Teknologi?

    Jawab 1: PENERAPAN HUKUM FORMIL KUHAP PADA UU ITE

    Dalam hukum Formil, KUHAP dan KUHP dapat diterapkan pada tindak pidana Teknologi Informasi, selama

    terdapat aturan-aturan yang tidak diatur dalam UU ITE, seperti contohnya: - 43 ayat (3) UU ITE: Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana

    harus dilakukan atas izin ketua Pengadilan Negeri setempat

    - 43 ayat (6) UU ITE: Dalam hal melakukan penangkapan dan penahan, penyidik melalui penuntut umum wajib meminta penetapan

    ketua pengadilan Negeri setempat dalam waktu 1 x 24 jam

    Dari kedua Pasal tersebut, dapat dilihat bahwa terdapat suatu aturan yang tidak diatur dalam UU ITE, seperti

    Penggeledahan dalam keadaan mendesak, yang boleh tidak menggunakan izin dan jangka waktu penahanan yang tidak jelas.

    Padahal, dalam UU ITE dan KUHAP sendiri sudah diatur mengenai kemungkinan penggunaan pasal-pasal

    KUHAP (Jembatan) dalam tindak pidana IT sepanjang tidak diatur dalam UU ITE, yaitu: - Pasal 42 UU ITE:

    Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam UU ini, dilakukan berdasarkan ketentuan

    dalam Hukum Acara Pidana dan ketentuan dalam UU ini.

    - Pasal 53 UU ITE: Pada saat berlakunya UU ini, semua peraturan Perundang-undangan dan kelembagaan yang berhubungan

    dengan pemanfaatan Teknologi Informasi yang tidak bertentangan dengan UU ini dinyatakan tetap berlaku

    - Pasal 284 ayat (2) KUHAP: Dalam waktu dua tahun setelah UU ini diundangkan maka terhadap semua perkara diberlakukan ketentuan

    UU ini, dengan pengecualian untuk sementara mengenai ketentuan khusus acara pidana sebagaimana tersebut pada UU tertentu, sampai ada perubahan dan atau dinyatakan tidak berlaku lagi.

    Jawab 2: PENERAPAN HUKUM MATERIIL KUHP DALAM UU ITE Dalam UU ITE tidak diatur mengenai Voegging dan Penyertaan dan beberapa tindak pidana lainnya, tetapi

    ternyata dalam prakteknya Voeging dan Penyertaan Tindak Pidana tetap berlaku dalam tindak pidana ITE, dimana menggunakan aturan-aturan yang diatur dalam KUHP.

    Dasar hukum dari Penerapan Hukum Materiil KUHP dalam UU ITE adalah Pasal 103 KUHP, yang menjelaskan bahwa:

    Ketentuan-ketentuan dalam Bab I sampai Bab VIII buku ini juga berlaku bagi perbuatan- perbuatan yang oleh ketentuan perundang-undangan lainnya diancam dengan pidana, kecuali jika oleh undang-undang ditentukan lain.

    KESIMPULAN AKHIR: Dalam menerapkan UU ITE dalam tindak pidana ITE, kita tidak akan pernah bisa melepaskan peranan

    dari Hukum Materiil KUHP dan Hukum Formil KUHAP, karena walau bagaimanapun KUHP dan KUHAP

    bertindak sebagai HUKUM UMUM yang mana dapat digunakan, ketika tidak diketemukan suatu aturan dalam

    HUKUM KHUSUS (UU ITE)

    Jembatan atau DASAR HUKUM PENERAPAN HUKUM UMUM (KUHP & KUHAP) :

    a. Hukum Formil: - Pasal 284 ayat (2) KUHAP - Pasal 42 & Pasal 53 UU ITE

    b. Hukum Materiil: - Pasal 103 KUHP - Pasal 53 UU ITE

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    6

    18. NAMA DOMAIN - PENGERTIAN Nama Domain adalah alamat internet yang dapat digunakan dalam berkomunikasi melalui

    internet, berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam

    internet

    - PENDAFTARAN Nama Domain adalah Mudah & Murah

    - PRINSIP NAMA DOMAIN adalah First come first serve, good faith & legitimate interest

    19. PERLUASAN ALAT BUKTI ALAT BUKTI ELEKTRONIK a. Surat MA kepada Menteri Kehakiman No 39/TU/88/102/Pid tanggal 14 Januari 1988:

    microfilm atau microfiche dapat dipergunakan sebagai alat bukti yang sah dalam perkara pidana di pengadilan menggantikan alat bukti surat, dengan catatan microfilm tersebut sebelumnya dijamin

    keotentikasiannya yang dapat ditelusuri kembali dari registrasi maupun berita acara.

    b. UU Dokumen Perusahaan No. 8 Tahun 1997 - Pasal 12 UU Dokumen Perusahaan

    (1) Dokumen perusahaan dapat dialihkan kedalam microfilm atau media lainnya. (2) Pengalihan dokumen perusahaan kedalam microfilm atau media lainnya sebagaimana dimaksud

    dalam ayat (1) dapat dilakukan sejak dokumen tersebut dibuat atau diterima oleh perusahaan yang

    bersangkutan. (3) Dalam mengalihkan dokumen perusahaan sebagaimana dimaksud dalam ayat (1), pimpinan

    perusahaan wajib mempertimbangkan kegunaan naskah asli dokumen yang perlu tetap disimpan

    karena mengandung nilai tertentu demi kepentingan perusahaan atau kepentingan nasional. (4) Dalam hal dokumen perusahaan yang dialihkan kedalam microfilm atau media lainnya adalah

    naskah asli yang mempunyai kekuatan pembuktian otentik dan masih mengandung kepentingan

    hukum tertentu, pimpinan perusahaan wajib tetap menyimpan naskah asli tersebut.

    - Pasal 13 UU Dokumen Perusahaan Setiap pengalihan dokumen perusahaan sebagaimana dimaksud dalam Pasal 12 ayat (1) WAJIB

    DILEGALISASI

    WAJIB ini adalah untuk memberikan penekanan bahwa setiap pengalihan dokumen perusahaan harus

    dilegalisasi. Jika tidak dilegalisasi , maka dokumen perusahaan hasil pengalihan tersebut secara hukum tidak dapat dijadikan sebagai alat bukti yang sah

    LEGALISASI adalah tindakan pengesahan isi dokumen perusahaan yang dialihkan atau

    ditransformasikan kedalam microfilm atau media lain yang menerangkan atau menyatakan bahwa isi dokumen perusahaan yang terkandung didalam microfilm atau media lain tersebut sesuai dengan naskah

    aslinya

    - Pasal 14 UU Dokumen Perusahaan (1) Legalisasi sebagaimana dimaksud dalam Pasal 13 dilakukan oleh Pimpinan perusahaan atau pejabat

    yang ditunjuk dilingkungan perusahaan yang bersangkutan, dengan dibuatkan berita acara

    (2) Berita acara sebagaiman dimaksud dalam ayat (1) sekurang-kurangnya memuat:

    Keterangan tempat, hari, tanggal, bulan dan tahun dilakukannya legilasasi

    Keterangan bahwa pengalihan dokumen perusahaan yang dibuat diatas kertas kedalam mikrofilm atau media lainnya telah dilakukan sesuai dengan aslinya; dan

    Tanda tangan dan nama jelas pejabat yang bersangkutan

    - Pasal 15 ayat (1) & (2) UU Dokumen Perusahaan (1) Dokumen perusahaan yang telah dimuat dalam microfilm atau medialainnya sebagaimana dalam

    Pasal 12 ayat (1) dan atau hasil cetaknya merupakan alat bukti yang sah.

    (2) Apabila dianggap perlu dalam hal tertentu dan untuk keperluan tertentu dapat dilakukan legalisasi terhadap hasil cetak dokumen perusahaan yang telah dimuat dalam microfilm atau media lainnya.

    c. UU Tindak Pidana Korupsi (UU Tipikor) UU Tipikor ini menjelaskan bahwa khusus untuk Tindak Pidana Korupsi, bukti PETUNJUK sebagaimana

    yang dijelaskan Pasal 188 ayat (2) KUHAP (Keterangan saksi, surat & keterangan terdakwa), dapat juga

    diperluas dengan alat bukti lainnya, yaitu yang berupa informasi yang diucapkan, dikirim, diterima, atau disimpan secara elektronik dengan alat optic atau yang serupa dengan itu.

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    7

    d. UU Terorisme Pasal 27 UU Terorisme menjelaskan bahwa selain alat bukti yang yang dimaksud dalam KUHAP, untuk tindak pidana Teroris juga dapat digunakan alat bukti lainnya, yaitu:

    - Alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik dengan alat optic atau yang serupa dengan itu

    - Data, rekaman, atau informasi yang dapat dilihat, dibaca, dan/atau didengar yang terekam secara elektronik, termasuk tapi tidak terbatas pada:

    Tulisan, suara atau gambar

    Peta, rancangan, foto atau sejenisnya

    Huruf, tanda, angka, simbil atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya

    e. UU Tindak Pidana Pencucian Uang (UU TPPU) f. UU Informasi Tekhnologi (UU ITE)

    Pasal 5 ayat (1) dan (2) UU ITE memberikan suatu penjelasan mengenai PERLUASAN ALAT BUKTI yang dapat digunakan dalam Hukum Acara di Indonesia, yaitu alat bukti berupa Informasi Elektronika dan

    Data Elektronik. Dengan demikian, berdasarkan Pasal 5 UU ITE ini, alat bukti IE dan DE seharusnya dapat digunakan sebagai alat bukti yang sah untuk perkara pidana, perdata , TUN dan perkara lainnya.

    Permasalahan yang kemudian timbul dalam Pasal 5 ayat (2) adalah pernyataan yang menyatakan bahwa IE dan/atau DE merupakan PERLUASAN dari alat bukti yang sah sesuai dengan Hukum Acara di Indonesia.

    Perluasan yang dimaksud dalam Pasal ini tidak jelas dan menimbulkan 2 pengertian yang berbeda, yaitu memperluas alat bukti yang di KUHAP atau menambah jumlah alat bukti yang terdapat di KUHAP.

    Yang dimaksud dengan Memperluas alat bukti yang di KUHAP adalah alat bukti yang tadinya berbentuk dalam data elektronik (scan document, email dll), ketika data elektronik tersebut di print out, maka hasil akhirnya data elektronik tersebut akan bertransformasi menjadi Bukti Surat.

    Sedangkan yang dimaksud dengan Menambah Alat Bukti adalah Data Elektronik/Informasi Elektronik akan berdiri sendiri sebagai Alat Bukti Elektronik, terlepas nantinya ketika diajukan sebagai barang bukti

    akan diajukan dalam print out

    Pernyataan Pasal 5 ayat (2) yang menyatakan bahwa harus sesuai dengan Hukum Acara yang berlaku di Indonesia, dapat diartikan bahwa alat bukti elektronik pun harus mempunyai syarat formil dan materiilnya, yaitu:

    - Syarat Formil: terdapat pada Pasal 5 ayat (4) UU ITE, yaitu: ketentuan mengenai IE dan /atau DE

    sebagaimana dimaksud pada ayat (1) tidak berlaku untuk Surat yang menurut UU harus dibuat dalam

    bentuk tertulis dan surat beserta dokumennya yang menurut UU harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta

    Contoh:

    Akta notaris discan untuk dijadikan soft copy. Kemudian, akta notarisnya hilang dan akta yang berada di soft copy di print dan dijadikan bukti, maka hal tersebut tidak akan bisa dijadikan bukti,

    karena tidak memenuhi syarat formilnya

    Beda halnya dengan email yang akan dijadikan sebagai alat bukti. Setelah email-nya diprint (cetak) dan kemudian email tersebut hilang, maka hasil cetak tersebut dapat digunakan sebagai alat bukti, sepanjang dapat membuktikan email tersebut adalah valid

    - Syarat Materiil: terdapat pada Pasal 5 ayat (3) UU ITE, yaitu IE dan/atau DE dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan Ketentuan yang diatur dalam UU ITE berhubungan dengan Pasal 15 dan Pasal 16 UU ITE

    Pada saat pembuktian, sebenarnya kita harus dapat membuktikan mengenai keaslian dari IE atau DE

    yang dijadikan sebagai alat bukti. Contohnya, jika ingin mengajukan email atau data elektronik lainnya,

    kita perlu untuk mendapatkan email asli atau DE yang terdapat pada elektronik. Hanya saja, dalam prakteknya, sering IE atau DE tersebut telah dihapus oleh tersangka dengan tujuan untuk menghilangkan

    alat bukti. Oleh karena itulah, dibutuhkan FORENSIK DIGITAL untuk mendapatkan IE atau DE

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    8

    20. PERMASALAHAN ALAT BUKTI ELEKTRONIK a. Dokumen Perusahaan

    Jika ada tindak pidana yang tidak berhubungan dengan perusahaan, maka UU Dokumen Perusahaan ini tidak akan bisa digunakan

    Dengan demikian, kedudukan microfilm sebagaimana yang dimaksud dalam UU Dokumen Perusahaan tersebut tidak jelas dalam hal pembuktian tindak pidana di Indonesia. Beda halnya dengan Surat MA, yang mengatakan bahwa microfilm menggantikan alat bukti berupa surat.

    Unsur media lainnya tidak jelas merujuk kepada bentuk media apa

    Legalisasi yang dimaksud dalam UU ini hanya bersifat internal, yang artinya sangat subjektif sekali dan tidak bisa dijamin kebenarannya & objektivitasnya

    b. UU Terorisme

    Berdasarkan UU Terorisme ini, alat bukti menjadi 6, yaitu 5 yang diatur dalam KUHAP dan 1 bukti Elektronik

    c. UU Tindak Pidana Pencucian Uang (UU TPPU) d. UU Tindak Pidana Korupsi (UU TIPIKOR)

    Perluasan

    e. UU

    f. PENERAPAN KUHAP terhadap BUKTI ELEKTRONIK

    KUHAP hanya mengenal 5 alat bukti, yaitu Keterangan Saksi, Keterangan Ahli, Surat, Petunjuk dan Keterangan Terdakwa. Dari berbagai Peraturan diatas, sebenarnya ada kontradiksi antara penggunaan alat

    bukti elektr

    21. KONSTRUKSI PIDANA ITE A. ILLEGAL CONTENT

    a. Pasal 27 Ayat (1): Kesusilaan Ayat (2):Perjudian

    Ayat (3):Penghinaan atau Pencemaran Nama Baik Ayat (4): Pemerasan atau Pengancaman

    b. Pasal 28 Ayat (1): Berita Bohong Ayat (2): SARA

    c. Pasal 29 Mengirimkan informasi ancaman ditujukan secara Pribadi

    B. ILLEGAL ACCESS 1) Pasal 30

    Ayat (1): Illegal akses secara pokok

    Ayat (2):Illegal akses mencari informasi Ayat (3): Ilegal Akses dengan menjebol pengaman

    2) Pasal 31 Intersepsi ilegal terhadap informasi atau dokumen elektronik

    C. AKTIVITAS GANGGUAN (INTERFERENSI) 1) Pasal 32 : Gangguan Terhadap Data 2) Pasal 33 : Gangguan Terhadap Sistem

    D. MISSISSUE DEVICE E.

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    9

    22. KONTEN ILEGAL PASAL 27 Ayat-ayat yang terdapat dalam Pasal 27 UU ITE ini memiliki unsur-unsur yang sama satu sama lainnya, yaitu:

    a. Setiap Orang Setiap orang yang dimaksud dalam pasal ini adalah orang perseorangan baik WNI maupun WNA, maupun Badan hukum yang melakukan perbuatan hukum yang melanggar UU baik yang berada di wilayah

    Indonesia, maupun yang dilakukan di luar Indonesia tetapi mempunyai akibat di Indonesia

    b. Dengan sengaja dan tanpa hak - Dengan Sengaja

    Sengaja ini mengandung makna mengetahui dan mengkehendaki dilakukannya suatu perbuatan yang dilarang oleh UU ITE. Atau dengan kata lain, dapat dikatakan mengetahui dan mengkehendaki terjadinya

    suatu akibat yang dilarang oleh UU ITE.

    - Tanpa Hak Tanpa hak ini maksudnya tidak memiliki hak baik yang diberikan oleh peraturan perundang-undangan, perjanjian atau alas hukum lainnya yang sah (without authorisation). Termasuk dalam pengertian tanpa hak

    adalah melampaui hak atau kewenangan yang diberikan kepada orang yang bersangkutan berdasarkan alas

    hukum tersebut (in excess of authorisation)

    c. Mendistribusikan, mentrasmisikan atau membuat dapat diaksesnya - Mendistribusikan

    Mengirimkan informasi atau dokumen elektronik kepada BEBERAPA PIHAK atau tempat melalui atau

    dengan sistem elektronik

    - Mentransmisikan Mengirimkan atau meneruskan informasi atau dokumen elektronik dari satu pihak atau tempat ke satu

    orang atau tempat lain.

    Perbedaan antara Distribusi dan transmisi adalah jika distribusi itu MENYEBARLUASKAN informasi atau dokumen elektronik, sedangkan Transmisi hanya sebatas dari satu pengirim ke satu penerima

    - Membuat dapat diakses Membuat informasi atau DE dapat diakses oleh orang lain, baik secara langsung maupun tidak langsung, seperti memberikan hyperlink atau referensi ke dokumen yang dimaksud

    -

    Yang membedakan adalah hanya konten dari informasi elektronik yang dikandungnya, yaitu:

    a. Pasal 27 ayat (1): Kesusilaan b. Pasal 27 ayat (2): Perjudian c. Pasal 27 ayat (3): Penghinaan atau Pencemaran Nama Baik d. Pasal 27 ayat (4): Pemerasan atau Pengancaman

    23. BERITA BOHONG a. MERUGIKAN KONSUMEN PASAL 28 (1)

    Yang paling penting harus dibuktikan dari Pasal 28 ini adalah ADANYA KERUGIAN yang diderita oleh KONSUMEN. Dan kerugiannya pun harus NYATA, atau MATERIIL. Kerugian Immateriil tidak bisa.

    b. MUATAN SARA PASAL 28 (2)

    24. ANCAMAN KEKERASAN PASAL 29

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    10

    25. ILLEGAL AKSES a. Pasal 30 (1) : Delik Umum (Pokok) Akses Ilegal

    Pasal ini merupakan Delik Umum atau landasan hukum tentang Ilegal Akses, yang mengatur bahwa pada

    dasarnya tindakan memasuki computer atau system elektronik (Baik yang memiliki pengaman atau tidak)

    tanpa persetujuan pihak yang berhak adalah perbuatan yang dilarang.

    b. Pasal 30 (2): Akses Ilegal untuk mendapatkan informasi Pasal ini sebenarnya merupakan kelanjutan dari Pasal 30 (1), yang mana menambahkan tujuan dari akses ilegal tersebut, yaitu untuk memperoleh informasi atau Dokumen Elektronik.

    Pasal ini membatasi hanya sebatas memperoleh informasi/Dokumen elektronik saja, tidak sampai terjadi perpindahan informasi. Karena jika sampai terjadi perpindahan informasi, maka harus menggunakan Pasal

    32 (2).

    Contoh Kasus Pasal 30 (2) ini adalah ketika seorang mahasiswa memasuki sistem IT fakultas tanpa hak, yang

    hanya bertujuan untuk mengetahui nilai2 hasil ujiannya lebih cepat. Dari kasus ini dapat dilihat bahwa mahasiswa telah melakukan ilegal akses ke dalam sistem IT Fakultasnya, tetapi tidak melakukan perpindahan

    apapun, dia hanya melihat informasi saja.

    c. Pasal 30 (3): Akses ilegal dengan Melanggar, menerobos, melampaui atau menjebol pengamanan Pada dasarnya Pasal ini lebih menekankan kepada suatu upaya menerobos, melampaui atau menjebol

    sistem pengamanan dari suatu sistem sebelum mengakses kedalam sistem. Intinya, jika ingin menggunakan Pasal ini, harus dibuktikan bahwa ada sistem pengamanan yang dijebol, seperti PIN,

    Password, Firewall, dan lain sebagainya.

    Contoh:misalnya A berhasil mendapatkan PIN ATM si B, dengan cara mengintip pada saat B mengambil uang, dan kemudian si A berhasil mendapatkan ATM B dan mengambil uang yang di ATM tersebut, hal

    tersebut tidak termasuk kategori merusak, karena tidak ada sistem yang diterobos, sehingga tidak tepat jika

    menggunakan Pasal 30 (3)

    Jika tidak yakin ada sistem pengamanan yang dijebol, maka lebih baik menggunakan Pasal 30 (1) saja.

    26. INTERSEPSI (PENYADAPAN) ILEGAL a. Pasal 31 (1) Intersepsi Ilegal dalam Sistem Elektronik

    Penekanan pada Pasal ini adalah HARUS dibuktikan adanya Informasi Elektronik/Dokumen Elektronik yang TIDAK BERSIFAT PUBLIK (Harus dibuktikan). Selain itu, penekanan berikutnya dalam pasal ini

    adalah intersepsinya terjadi di DALAM suatu SISTEM ELEKTRONIK.

    Yang perlu dicatat tentang tidak bersifat publik adalah tidak bisa dilihat dari Konten atau materinya

    atau datanya saja, tapi juga sifat dari proses penyampaian informasi tersebut. Contohnya adalah A

    sedang berkomunikasi dengan B melalui HP, sedang membicarakan tentang hasil pertandingan bola Intermilan vs. Barcelona. Meskipun, konten yang dibicarakan A dan B adalah info yang umum (semua orang

    dapat melihatnya melalui internet skor bola), tapi sifat pembicaraan A dan B yang dilakukan melalui HP

    adalah suatu pembicaraan yang privat, sehingga hal tersebut mejadi pelanggaran.

    b. Pasal 31 (2) Intersepsi Ilegal atas Transmisi Jika Pasal 31 (1) diatas HANYA bagi intersepsi yang dilakukan di dalam sistem, untuk Pasal 31 (2) ini adalah jika intersepsinya terjadi atas TRANSMISI Informasi Elektronik, atau intersepsi dilakukan pada

    saat ada PERPINDAHAN Informasi Elektronik dari suatu system ke system lainnya

    Contoh Konkret:

    Jika A sedang mengirimkan email kepada B, pada saat pengiriman tersebut terjadi, C intersepsi dengan cara

    merubah/modifikasi email yang sedang dikirimkan oleh A ke B, sehingga email yang diterima oleh B menjadi berbeda. Atau si C tidak perlu merubah, tapi mengetahui isi email yang dikirimkan dari A ke B tetap

    dianggap melanggar Pasal ini

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    11

    27. GANGGUAN TERHADAP DATA a. Pasal 32 (1) Gangguan di DALAM SISTEM & Pasal 32 (3) gangguan menyebabkan terbukanya

    rahasia Pasal 32 (1) ini adalah memberikan pengaturan bagi pelanggaran terhadap tindakan mengubah, menambah,

    mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik/Dokumen Elektronik secara melawan hukum.

    Yang perlu dipahami, unsur -unsur dalam Pasal 32 (1) ini adalah ALTERNATIF, sehingga dapat dibuktikan

    salah satu unsur atau sebagian atau seluruh unsur.

    Dan juga, yang perlu ditekankan bahwa segala tindakan Pasal ini adalah dilakukan di DALAM Sistem.

    Pelanggaran yang dilakukan tersebut menyebabkan adanya dokumen yang sifatnya rahasia menjadi terbuka untuk publik, maka harus menggunakan Pasal 32 (3) terbukanya informasi dan/atau dokumen elektronik yang

    bersifat rahasia menjadi dapat diakses oleh publik.

    Contoh konkretnya, dalam server Perusahaan, terdapat folder yang sifatnya privat (hanya bisa diakses orang

    tertentu) dan folder yang sifatnya publik. Ketika seseorang masuk ke dalam sistem dan melakukan transmisi

    atau memindahkan data dari Folder Privat ke Folder Publik, maka ini termasuk dalam Pasal 32 (3)

    b. Pasal 32 (2) Memindahkan informasi antar Sistem Pasal ini terdapat unsur yang hampir sama dengan Pasal 32 (1), yaitu unsur Memindahkan atau mentransfer. Hanya saja, unsur pasal ini adalah ditujukan jika tindakan memindahkan atau mentransfer ini dilakukan dari satu sistem ke sistem lainnya, yang mana ketentuan pidana untuk pasal 32 (2) ini harus lebih

    serius daripada ketentuan Pasal 32 (1)

    28. GANGGUAN TERHADAP SISTEM ELEKTRONIK PASAL 33 Pasal 33

    Yang dibuktikan dalam Pasal ini adalah ada sistem elektronik yang tidak bekerja sebagaimana mestinya.

    Hanya saja yang perlu ditekankan adalah terganggunya suatu sistem yang krusial, sehingga pasal ini membatasi terhadap kerusakan-kerusakan sistem yang fundamental, signifikan dan strategis, seperti halnya kerusakan

    pada server.

    Dengan demikian, jika kita mematikan HP atau komputer sebenarnya itu bisa dikatakan sebagai terganggunya

    sistem, karena HP yang tadinya menyala menjadi mati. Tetapi kerugian yang ditimbulkan oleh matinya HP itu

    tidak signifikan, karena HP tersebut dapat kembali dinyalakan, sehingga menjadi normal kembali. Maka hal ini tidak termasuk dalam pasal 33

    29. MISUSE OF DEVICE a. Pasal 34 (1)

    Yang perlu ditekankan dalam Pasal 34 (1) secara umum adalah: Perangkat yang dimiliki DAPAT DIMILIKI secara BEBAS dan tidak melawan hukum, maka tidak

    termasuk dalam cakupan pasal ini Ex. Seorang kasir yang membeli EDC (electronic Data Capture), lalu setiap ada membeli barang,

    kasir tersebut menggesekkan kartu atm pembeli ke EDC miliknya, untuk mendapatkan info dari kartu

    ATM yang nantinya digunakan untuk mengambil uang pembeli dari atm tersebut. Tindakan kasir memiliki EDC tersebut bukanlah tindak pidana sebagaimana diatur dalam pasal 34 ini, melainkan

    illegal akses terhadap rekening pembeli melalui ATM tanpa hak, yaitu Pasal 30 (1)

    Yang perlu ditekankan dalam Pasal 34 (1) huruf a adalah: Jika Perangkat Elektroniknya itu telah DIMODIFIKASI demi tercapainya suatu tujuan untuk berbuat

    tindak pidana, maka hal tersebut menjadi masuk dalam cakupan pasal ini, meski kepemilikan Perangkat tersebut dimiliki secara bebas dan tidak melawan hukum.

    Ex. Seseorang membeli Laptop, lalu Laptop tersebut dimodifikasi sehingga mempunyai

    fungsi/kegunaan yang sebenarnya tidak dimiliki oleh Laptop tersebut, untuk mempunyai kemampuan melakukan kejahatan, maka seseorang tersebut dapat ditindak dengan Pasal ini

    Yang perlu ditekankan dalam Pasal 34 (1) huruf b adalah:

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    12

    Yang paling penting harus dibuktikan adalah adanya SISTEM Elektronik yang menjadi dapat

    diakses karena sandi/kode akses yang dimiliki tanpa hak dan melawan hukum, sehingga tindak pidananya dapat dilakukan

    b. Pasal 34 (2) Pengecualian Pasal ini adalah pengecualian terhadap suatu tindakan yang dilakukan demi kepentingan penelitian

    30. PEMALSUAN INFORMASI ATAU DOKUMEN ELEKTRONIK Pasal 35

    Inti dari Pasal 35 ini adalah adanya suatu tindakan Manipulasi, penciptaan, perubahan, penghilangan, pengrusakan dari Informasi Elektronik/Dokumen Elektronik, yang BERTUJUAN agar Informasi

    Elektronik/Dokumen Elektronik tersebut dianggap DATA yang OTENTIK atau MENIPU orang atau sistem.

    Pada pasal ini yang paling penting adalah Manipulasinya saja, tidak perlu dibuktikan ada niatan untuk

    mendapatkan keuntungan

    Pasal 35 ini dapat dianggap sebagai gangguan data sebagaimana yang dimaksud dalam Pasal 32, hanya saja tujuan dari Pasal 32 dan Pasal 35 ini berbeda. Pasal 32 bertujuan untuk melakuan gangguan data semata;

    memindahkan atau mentransfer data; dan mengganggu data sehingga dapat membuat data yang tadinya

    rahasia menjadi dapat terakses oleh publik. Sedangkan tujuan dari Pasal 35 adalah untuk membuat informasi elektronik atau data elektronik dianggap

    menjadi otentik.

    Contoh Kasus:

    Pelaku menggunakan account FB seseorang, yang kemudian mengirimkan email kepada seluruh teman korban yang ada di Acount FB korban tersebut. Atas tindakan ini, Pelaku dapat dikenakan Pasal 30 karena

    melakukan ilegal akses, dan juga dapat dikenakan Pasal 35 karena telah melakukan Pemalsuan

    31. TINDAK PIDANA TAMBAHAN Pasal 36 Pasal ini menitikberatkan pada kerugian materiil yang sangat signifikan dan besar. Jika kerugiannya hanya

    kecil dan tidak signifikan, maka pasal ini tidak dapat digunakan. Hal ini disebabkan karena pasal ini akan

    membuat hukumannya lebih berat, sehingga tentunya akibat tindak pidananya harus mempunyai akibat yang sangat buruk dan signifikan.

    Pasal ini biasanya digunakan dengan dikombinasikan dengan tindak pidana ITE lainnya, dengan cara dijuncto-

    kan.

    Contohnya: Seseorang membobol sistem BIN dan mencuri data BIN tersebut, yang mana data tersebut adalah

    data penting negara yang mana dapat menimbulkan kerugian yang signifikan jika sampai bocor, maka dapat

    menggunakan Pasal ini.

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    13

    32. PEMECAHAN KASUS SYAHRINI a. Syahrini & Yudi

    Untuk melihat pasal berapa yang tepat ditujukan kepada Syahrini atas tindak pidana yang telah dilakukan,

    dapat dilihat dari 2 sudut pandang, yaitu tindak pidana yang terkait dengan tindak pidana yang

    dilakukan oleh Yudi yang masuk dalam rangkaian kerjasama ATAU tindak pidana yang berdiri sendiri ditujukan kepada Syahrini.

    Dalam Rangkaian Kerjasama Jika Syahrini dihubungkan dengan tindak pidana yang dilakukan oleh Adit, tentunya harus diketahui dulu tindak pidana sebenarnya yang dilakukan oleh Adit ini sendiri, karena Adit adalah otak kejahatannya.

    Tindak pidana yang dilakukan oleh Adit adalah pada saat Adit memasukkan kartu ATM clonning (Palsu)

    dan memasukkan PIN pada ATM tersebut, sehingga sistem atau ATM tersebut dapat dimasukki oleh Adit dengan cara yang illegal (karena Adit bukanlah pemilik ATM tersebut).Dengan demikian, yang

    sebenarnya dilakukan oleh Adit adalah Illegal Akses, sebagaimana yang diatur dalam Pasal 30(1). Hanya

    saja, karena Adit menggunakan PIN, maka dapat saja dikatakan bahwa tindakan Adit memasuki system secara illegal tersebut dilakukan dengan cara menerobos sistem. Dengan demikian, Pasal yang tepat

    dikenakan kepada Adit adalah Pasal 30 ayat (3) UU ITE.

    Dengan sudah ditentukannya Pasal untuk Adit, maka Syahrini juga dapat dikenakan pasal yang sama dan harus di juncto-kan dengan pasal 55 KUHP tentang rangkaian kerjasama atas kejahatan. Dengan

    demikian pasal yang dikenakan kepada Syahrini dalam hal rangkaian kerjasama yang dilakukannya

    dengan Adit adalah Pasal 30 ayat (3) UU ITE jo. Pasal 55 KUHP

    Tindak Pidana berdiri sendiri Jika Syahrini dikenakan pasal atas tindak pidana yang berdiri sendiri, maka Syahrini tidak dapat

    dikenakan Pasal 30 ayat (1), karena tidak ada sistem yang dimasuki secara illegal oleh Syahrini. Tindakan skimmer itu adalah bukan tindak pidana, karena itu memang yang seharusnya dilakukan oleh Syahrini.

    Yang merupakan tindak pidana syahrini adalah memindahkan informasi elektronik milik orang lain, yaitu

    pada saat Syahrini memindahkan data atm para nasabah kedalam komputernya. Dengan demikian, pasal yang lebih tepat adalah Pasal 32 (1) UU ITE

    b. Sama halnya dengan Syahrini, Adit pun dapat dikenakan Pasal terkait dengan rangkaian kerjasama kejahatan yang dilakukan oleh Yudi, yaitu dikenakan Pasal 30 ayat (3) UU ITE jo. Pasal 55 KUHP

    Untuk tindak pidana yang berdiri sendiri, Adit tidak dapat dikenakan pasal 30 (3) karena Adit tidak

    melakukan illegal akses, melainkan Adit hanya melakukan tindakan pemalsuan data elektronik dengan cara menciptakan clonning ATM yang mana ATM tersebut dapat dianggap ATM yang otentik sehingga dapat diterima oleh Mesin ATM (system). Atau dengan kata lain, yang tertipu dengan cloning ATM ciptaan Adit adalah Mesin ATM itu sendiri (Sistem). Dengan demikian, menurut saya, Adit dapat dikenakan Pasal 35 UU ITE atas tindak pidana yang dilakukannya.

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    14

    33. DISKUSI MATERI PERTANYAAN DAYA

    Dear Pak Josua,

    Saya mohon pencerahannya atas beberapa permasalahan yang akan saya tanyakan dibawah ini ini.

    Sebenarnya pencerahannya ini lebih ke arah konfirmasi atas pemahaman saya terhadap materi-materi

    yang telah diberikan oleh Pak Josua selama perkuliahan serta hasil membaca buku dari Pak Josua. Yang

    paling penting ingin saya dapatkan konfirmasinya adalah mengenai Kasus Syahrini yang telah kita bahas

    sebelumnya di Pertemuan terakhir yang lalu.

    Saya mengucapkan banyak terima kasih atas waktu dan perhatian dari Pak Josua.

    Salam,

    Daya

    ******************************

    I. Adanya runtutan pelanggaran Contoh Kasus Kasus Pencemaran Nama Baik: A dan B adalah karyawan pada suatu Perusahaan X. Si A mempunyai masalah pribadi dengan B,

    sehingga ingin melakukan sesuatu untuk membuat malu atau mencoreng harga diri B.

    Dalam rencananya, si A berfikir untuk mendapatkan data2 tentang si B dari system perusahaan. Sebagai

    langkah awal, si A berusaha untuk masuk kedalam system kantornya secara illegal, dengan cara cara

    menerobos pengamanan dari system tersebut, dan akhirnya, si A berhasil menembuh akses Data rahasia

    perusahaan, yang salah satunya adalah data Evaluasi Karyawan. Setelah membaca Data Evaluasi si B, si A akhirnya mengetahui beberapa rahasia penting dari si B, yaitu si B sebenarnya mempunyai performa

    yang sangat jelek berdasarkan penilaian dari Atasannya, dan juga diketahui bahwa si B sebenarnya

    sedang mempunyai masalah pribadi, yaitu sedang digugat oleh Istri mudanya . Informasi ini sebenarnya

    adalah sangat rahasia (si B punya istri muda dan mempunyai performance yang sangat jelek), yang mana

    hanya diketahui oleh si B dan juga atasan (bos) si B.

    Dengan berbekal informasi rahasia si B tersebut, si A menyebarkan informasi tersebut kepada public,

    yaitu dengan meletakan informasi tersebut kedalam system yang dapat diakses oleh public atau karyawan

    lainnya, serta menambahkan kalimat2 yang sifatnya intimidatif dan memojokkan serta mempermalukan si

    B. Tujuan akhir si A akhirnya tercapai.

    Atas tindakan A, si B merasa sangat malu karena rahasianya terbongkar, sehigga merasa nama baiknya

    tercemar. Si B merasa informasi tersebut seharusnya tidak dapat diketahui oleh public.

    Pertanyaan:

    Pasal apakah yang paling tepat dikenakan kepada si A?

    Pendapat saya:

    Saya ingat bapak pernah menjelaskan bahwa jika terdapat suatu runtutan tindakan pidana/pelanggaran,

    harus dilihat dari tujuan akhir dari tindakan tersebut. Jangan melihat tindakan secara sepotong-potong.

    Contoh yang bapak pernah utarakan dikelas adalah jika seseorang bertujuan untuk memindahkan data dari

    satu system ke system lainnya, tapi sebelumnya telah membobol pengamanan dari system tersebut, maka

    harus dikenakan Pasal 32 (2), karena tujuan akhirnya adalah ingin memindahkan data, bukan membobol

    system. Dan pelanggaran tersebut tidaklah dapat ditambah dengan Pasal 30 (3). Gunakan pasal Tunggal

    saja, yaitu Pasal 32 (2).

    Kembali ke kasus Pencemaran Nama Baik diatas, saya melihat ada beberapa tindakan pelanggaran, yaitu:

    - illegal akses dengan membobol keamanan (Pasal 30 (3)) - Memindahkan data dalam suatu system yang menyebabkan terbukanya rahasia (Pasal 32 (3));

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    15

    - Pencemaran nama baik melalui media elektronik, yaitu dengan cara meletakan informasi rahasia ke sesuatu yang dapat diakses public dan juga menambahkan kalimat2 intimidatif yang sifatnya

    mempermalukan si B (Pasal 27 (3)).

    Jika melihat dari tujuan akhirnya (mencemarkan nama baik si B), pasal yang paling tepat adalah

    Pasal 27 (3). Tetapi permasalahannya Pasal 27 (3) ini mempunyai hukuman yang paling ringan

    dibandingkan pasal-pasal lainnya.

    Dengan demikian langkah apa yang paling tepat untuk menjerat si A, dengan asumsi si A memang

    memenuhi segala unsur2 yang terdapat pada pasal diatas:

    a. Menggunakan pasal 27 (3), karena tujuan akhir dari tindakan si A adalah mencemarkan nama baik si B atau

    b. Menggunakan Pasal 32 (3), karena merupakan Pasal yang paling berat mempunyai hukumannya atau

    c. Menggunakan Pasal-pasal tersebut secara bersamaan? (dijuncto-kan)

    Inti dari pertanyaan saya sebenarnya adalah bagaimana seorang Jaksa menentukan suatu pasal

    terhadap seorang pelaku Kejahatan IT atas beberapa tindak pidana yang memenuhi segala unsur

    dari beberapa Pasal UU ITE. Apakah menentukan dari tujuan akhir si pelaku atau melihat dari

    hukuman terberat yang dapat dikenakan kepada Pelaku?

    II. Kasus Syahrini, Yudi & Adit (Kasus yang bapak berikan pada Perkuliahan terakhir) Pada pembahasan kasus ini, Pak Josua menjelaskan bahwa masing2 dari Pelaku dapat dikenakan Pasal 30

    (1), yaitu melakukan pelanggaran dalam hal Ilegal Akses.

    Pendapat saya

    Menurut saya pasal 30 (1) tidak cukup untuk diaplikasikan kepada masing-masing pelaku. Selanjutnya,

    menurut pendapat saya adalah sebagai berikut:

    a. Pelanggaran Syahrini - Melakukan illegal akses terhadap ATM korban, dengan menggunakan Skimmer - Memperoleh informasi dari Data ATM korban tersebut, seperti no rekening, Pin

    Dengan dua pelanggaran tersebut, saya berpendapat bahwa Syahrini seharusnya dikenakan Pasal 30 (2),

    karena ada informasi yang diperoleh Syahrini, dengan cara yang illegal. Hal ini sama halnya, dengan

    contoh kasus mahasiswa yang melihat Hasil Ujian dari Sistem Fakultasnya, dalam hal ini Syahrini dapat

    melihat data dari ATM korban berdasarkan hasil skimmer tersebut

    b. Pelanggaran Yudi - Melakukan illegal akses terhadap ATM korban, pada saat memasukkan ATM korban ke mesin ATM - Pada saat memasukan ATM, Yudi memasukkan Pin dari ATM tersebut, sehingga rekening Korban dapat dibuka oleh Yudi

    Untuk pelanggaran yang dilakukan Yudi ini, pada awalnya saya sepakat dengan Pak Josua untuk

    dikenakan Pasal 30 (1), karena Yudi telah melakukan illegal akses dan tidak mendapatkan informasi

    elektronik apapun. Tetapi ketika dihubungan dengan memasukkan pin ke mesin ATM, saya berpendapat

    ada pengamanan yang dijebol yaitu dengan cara menggunakan PIN yang diketahui oleh Yudi serta

    penggunaan clonning ATM , yang mana sifat dari upaya tersebut dapat dikategorikan sebagai upaya pembobolan suatu system (mesin ATM) dengan menggunakan cara apapun (Pin dan Clonning ATM).

    Dengan demikian, pasal yang tepat adalah Pasal 30 (3)

  • Rangkuman Materi Hukum Siber youre never too old to set another goal or to dream a new dream Daya Perwira Dalimi 3010 215 021 (Kelas Karyawan)

    16

    c. Pelanggaran Adit - Menciptakan Clonning ATM, berdasarkan data elektronik yang diperoleh dari Yudi

    Untuk pelanggaran Adit ini, saya tidak melihat Ilegal akses yang dilakukan oleh Adit, sehingga kurang

    tepat jika dikenakan Pasal 30 (1). Menurut saya pelanggaran yang dilakukan oleh Adit adalah tindakan

    pidana pemalsuan informasi sebagaimana yang dijelaskan pada Pasal 35. Karena, tujuan akhir dari Adit

    adalah menciptakan ATM palsu yang tentunya ATM tersebut dapat dianggap ATM yang otentik sehingga

    dapat diterima oleh Mesin ATM (system). Atau dengan kata lain, yang tertipu dengan cloning ATM ciptaan Adit adalah Mesin ATM itu sendiri (SIstem ). Dengan demikian, menurut saya, Adit seharusnya

    dikenakan Pasal 35

    JAWABAN PAK JOSUA

    Pagi Pak Daya,

    Thanks untuk emailnya.

    Terkait dengan kasus pertama, Jika melihat tujuan akhir pelaku memang dapat saja terhadap A

    dikenakan Pasal 27 ayat (3) UU ITE.

    Akan tetapi, berdasarkan perbuatan yang dipaparkan di atas, meurut saya lebih tepat dikenakan Pasal

    32 ayat (3) UU ITE. Apabila menggunakan Pasal 32 ayat (3) UU ITE, maka pencemaran atau

    penghinaan tersebut (Pasal 27 ayat (3) UU ITE) adalah motif latar belakang dilakukannya tindak pidana dan bukan tujuan akhir.

    Terkait dengan melihat tujuan akhir pelaku dalam konteks 32 UU ITE maka terkait dengan unsur dengan cara apapun. Dalam Pasal 32 ayat (3) UU ITE Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu informasi atau dokumen elektronik yang bersifat rahasia ..

    Pasal 32 ayat (1) mengatur setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, ... memindahkan ...

    Dalam kasus di atas A mengubah, menambah, dan memindahkan informasi rahasia tentang B sehingga

    dapat diakses oleh publik. dengan cara apapun dalam Pasal 32 ayat (1) UU ITE dilakukan oleh A dengan cara: Masuk ke dalam Sistem Elektronik secara ilegal (Pasal 30 UU ITE).

    Pelanggaran illegal access yang dilakukan oleh A sudah ter-absorb dalam Pasal 32 UU ITE. Absorbsi

    ini terlihat dari pidana yang diancamkan terhadap Pasal 32 lebih tinggi dari pasal 30 UU ITE.

    Terkait dengan kasus kedua, syahrini dapat dikenakan Pasal 30 ayat (1) maupun ayat (3) dalam

    kaitannya dengan tindak pidana yang dilakukan oleh pacarnya (jo. Pasal 55 KUHP). Perbuatan

    syahrini merupakan bagian dari rangkaian kerja sama. Akan tetapi jika terhadap syahrini mau

    dijadikan tindak pidana berdiri sendiri maka Pasal 30 ayat (1) atau Pasal 32 ayat (2) UU ITE menjadi

    tidak dapat digunakan karena baik pada ayat (1) maupun ayat (2) harus dibuktikan adanya akses ilegal terhadap Komputer atau Sistem Elektronik. Sedangkan Syahrini tidak mengakses Komputer atau Sistem Elektronik. Yang ia lakukan ialah menggesek kartu debit atau kartu kredit.

    Jika terhadap Syahrini akan dikenakan tindak pidana mandiri, lebih tepat digunakan Pasal 32 ayat (1)

    UU ITE yaitu memindahkan informasi elektronik milik orang lain.

    Saya sependapat dengan Pak Daya bahwa terhadap Adit dapat dikenakan Pasal 35 UU ITE dengan

    pendapat hukum yang Pak Daya sampaikan.

    Pada intinya, penggunaan pasal dalam UU ITE akan dipengaruhi oleh fakta-fakta hukum dan pendapat

    hukum berupa persepsi berdasarkan fakta yang disampaikan.

    Semoga membantu.