Anda di halaman 1dari 8

!

TUGAS HTI

NAMA : PERNANDA DIRGAHAYU T.
NRP : 1287042

I. Pengaturan Tindak Pidana Siber Materil di Indonesia
Secara luas, tindak pidana siber ialah semua tindak pidana yang
menggunakan sarana atau dengan bantuan Sistem Elektronik. Itu artinya semua
tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana (KUHP)
sepanjang dengan menggunakan bantuan atau sarana Sistem Elektronik seperti
pembunuhan, perdagangan orang, dapat termasuk dalam kategori tindak pidana
siber dalam arti luas.
Akan tetapi, dalam pengertian yang lebih sempit, pengaturan tindak pidana
siber diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang InIormasi dan
Transaksi Elektronik (UU ITE).

1. Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten
illegal, yang terdiri dari:
Kesusilaan (Pasal 27 ayat |1| UU ITE);
Perjudian (Pasal 27 ayat |2| UU ITE);
Penghinaan atau pencemaran nama baik (Pasal 27 ayat |3| UU
ITE);
Pemerasan atau pengancaman (Pasal 27 ayat |4| UU ITE);
Berita bohong yang menyesatkan dan merugikan konsumen
(Pasal 28 ayat |1| UU ITE);
Menimbulkan rasa kebencian berdasarkan SARA (Pasal 28
ayat |2| UU ITE);
#

Mengirimkan inIormasi yang berisi ancaman kekerasan atau
menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU
ITE);

b. Dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
c. Intersepsi illegal terhadap inIormasi atau dokumen elektronik dan
Sistem Elektronik (Pasal 31 UU ITE);


2. Tindak pidana yang berhubungandengangangguan (interIerensi), yaitu:

a. Gangguan terhadap InIormasi atau Dokumen Elektronik (data interference
Pasal 32 UU ITE);
b. Gangguan terhadap Sistem Elektronik (svstem interference Pasal 33 UU
ITE);

3. Tindak pidana memIasilitasi perbuatan yang dilarang (Pasal 34 UU ITE);
4. Tindak pidana pemalsuan inIormasi atau dokumen elektronik (Pasal 35 UU
ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal 52 UU ITE).


II. Pengaturan Tindak Pidana Siber Formil di Indonesia
Selain mengatur tindak pidana siber materil, UU ITE mengatur tindak
pidana siber Iormil, khususnya dalam bidang penyidikan. Pasal 42 UU ITE
mengatur bahwa penyidikan terhadap tindak pidana dalam UU ITE dilakukan
berdasarkan ketentuan dalam Undang-Undang No. 8 Tahun 1981 tentang Hukum
Acara Pidana (KUHAP) dan ketentuan dalam UU ITE. Artinya, ketentuan
$

penyidikan dalam KUHAP tetap berlaku sepanjang tidak diatur lain dalam UU
ITE. Kekhususan UU ITE dalam penyidikan antara lain:
! Penyidik yang menangani tindak pidana siber ialah dari instansi
Kepolisian Negara RI atau Kementerian Komunikasi dan
InIormatika;
! Penyidikan dilakukan dengan memperhatikan perlindungan
terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas
data, atau keutuhan data;
! Penggeledahan dan atan penyitaan terhadap Sistem Elektronik
yang terkait dengan dugaan tindak pidana harus dilakukan atas izin
ketua pengadilan negeri setempat;
! Dalam melakukan penggeledahan dan/atau penyitaan Sistem
Elektronik, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
Ketentuan penyidikan dalam UU ITE berlaku pula terhadap penyidikan
tindak pidana siber dalam arti luas. Sebagai contoh, dalam tindak pidana
perpajakan, sebelum dilakukan penggeledahan atau penyitaan terhadap server
bank, penyidik harus memperhatikan kelancaran layanan publik, dan menjaga
terpeliharanya kepentingan pelayanan umum sebagaimana diatur dalam UU ITE.
Apabila dengan mematikan server bank akan mengganggu pelayanan publik,
tindakan tersebut tidak boleh dilakukan.
Selain UU ITE, peraturan yang landasan dalam penanganan kasus cvber
crime di Indonesia ialah peraturan pelaksana UU ITE dan juga peraturan teknis
dalam penyidikan di masing-masing instansi penyidik.

Aktivitas tindak pidana siber dilakukan dengan memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku tindak pidana siber (hacker) melakukannya dengan maksud
sabotase ataupun pencurian inIormasi penting dan rahasia. Namun begitu, ada
%

juga yang melakukannya hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. UU
ITE telah mengatur beberapa perbuatan yang dilarang, antara lain:
1. Distribusi, transmisi, membuat dapat diaksesnya konten tertentu yang
ilegal (Pasal 27 s.d Pasal 29 UU ITE);
2. illegal access (Pasal 30);
3. illegal interception (Pasal 31);
4. data interIerence (Pasal 32);
5. system interIerence (Pasal 33);
6. misuse oI device (Pasal 34);
7. computer related Iorgery (Pasal 35);
Tindak pidana siber ini semakin marak dengan berkembangnya teknologi
internet/intranet, contoh tindak pidana siber ini adalah aktivitas port scanning atau
probing yang dilakukan untuk melihat servis-servis apa saja yang terdapat di
server target.
Illegal Contents
Merupakan tindak pidana siber dengan memasukkan data atau
inIormasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau Iitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornograIi atau pemuatan suatu inIormasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Data Forgerv
Merupakan tindak pidana siber dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document
&

melalui internet. Tindak pidana siber ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
'salah ketik yang pada akhirnya akan menguntungkan pelaku, karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan.
Cvber Espionage & Sabotage and Extortion
Cvber Espionage.
Merupakan tindak pidana siber yang memanIaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringankomputer (computer network svstem) pihak
sasaran. Tindak pidana siber ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem vang computeri:ed (tersambung dalam jaringan komputer).
Sabotage and Extortion
Merupakan jenis tindak pidana siber yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya tindak pidana siber ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Propertv
Tindak pidana siber ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu inIormasi di internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
'

Cvberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanIaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Tindak pidana siber tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanIaatkan media internet.

Carding
Tindak pidana siber ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada Iormulir data pribadi yang
tersimpan secara computeri:ed. Tindak pidana siber ini merupakan tindak
pidana siber yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain, dan digunakan dalam transaksi perdaganan di internet, seperti nomor
kartu kredit dan nomor PIN ATM.
Penvebaran virus secara sengafa
Penyebaran virus umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Contoh kasus: virus bebek, I love you dan brontok.
Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai
minat besar untuk mempelajari sistem komputer secara detail, dan
bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki
seorang hacker dapat mendorongnya untuk memiliki kemampuan
penguasaan sistem di atas rata-rata pengguna.
Jadi, hacker memiliki konotasi yang netral. Mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
(

Boleh dibilang, para cracker ini sebenarnya adalah hacker yang
memanIaatkankemampuannya untuk hal yang negatiI.
Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus hingga pelumpuhan target sasaran.


Cvbersquatting and Tvposquatting
Merupakan tindak pidana siber yang dilakukan dengan
mendaItarkan domain nama perusahaan orang lain, dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal.
Tvposquatting
Merupakan tindak pidana siber dengan membuat domain plesetan,
yaitu domain yang mirip dengan nama domain orang lain.
Hifacking
Merupakan tindak pidana siber melakukan pembajakan hasil karya
orang lain. Yang paling seringterjadi adalah SoItware Piracy (pembajakan
perangkat lunak).
Cvber Terorism
Suatu tindakan tindak pidana siber termasuk cvber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.


)







Kesimpulan Perbedaan :
Tindak pidana siber Kejahatan Konvensional
Terdapat penggunaan IT.
Tidak ada penggunaan TI secara
langsung.
Alat bukti; digital evidence.
Alat bukti Iisik (terbatas menurut Pasal
184 KUHP).
Pelaku dan korban komputer berada
dimana saja.
Pelaku dan korban biasanya terdapat
dalam satu tempat
Pelaksana kejahatan: non Iisik
(cyberspace).
Pelaksana kejahatan: Iisik (dunia
"nyata").
Proses penyidikan melibatkan
laboratorium Iorensik komputer.
Proses sidik tidak melibatkan
laboratorium Iorensik komputer.
Sebagian proses sidik dilakukan di
cyberspace; virtual undercaver.
Proses sidik dilakukan di dunia nyata.
Penanganan komputer sebagai TKP
(crime scence).
Tidak ada penanganan komputer sebagai
TKP.
Dalam proses persidangan, keterangan
ahli menggunakan ahli TI
Dalam proses persidangan, keterangan
ahli tidak menggunakan ahli TI

Anda mungkin juga menyukai