Anda di halaman 1dari 15

PELANGGARAN UU ITE PASAL 32 DAN 33 DALAM KASUS

PENCEMARAN NAMA BAIK DAN PERETASAN DATA PRIBADI

TUGAS : ETIKA PROFESI


KELAS : A
PRODI : TEKNIK INFORMATIKA

ANGGOTA KELOMPOK :
1. 20120017 FLORENTINA ASNI KLAU
2. 20120033 MARIA GRASELA NINU
3. 20120014 MARIALETA A. WULAN SARI MASAN
4. 20120020 RAYMOND CHRISTIAN MAU
5. 20120026 MARSELINUS PEKA LEWOTOBI
6. 20120027 MILTIADES DESEROLAN OMEN

SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER


(STIKOM) UYELINDO KUPANG
TAHUN 2023

KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Allah SWT, yang telah melimpahkan rahmat,
taufik, dan hidayah-Nya sehingga kami dapat menyelesaikan penyusunan laporan ini dengan
judul "Model Penegakan Hukum Pidana Terhadap Cracker pada Sistem Elektronik Milik
Pemerintah Dikaitkan dengan Undang-Undang Informasi Transaksi Elektronik Pasal 32 dan
Pasal 33".
Laporan ini merupakan hasil kerja keras dan dedikasi dari tim peneliti dalam mengkaji
fenomena pelanggaran keamanan siber yang terjadi di lingkungan sistem elektronik milik
pemerintah. Dalam era digitalisasi yang pesat, tantangan dalam menjaga keamanan sistem
elektronik semakin kompleks. Melalui laporan ini, kami berusaha menghadirkan gambaran
komprehensif mengenai pelanggaran yang terkait dengan Undang-Undang Informasi Transaksi
Elektronik, khususnya Pasal 32 dan Pasal 33.
Kami mengucapkan terima kasih kepada semua pihak yang telah memberikan dukungan,
bimbingan, dan kontribusi dalam penyusunan laporan ini. Penghargaan kami sampaikan kepada
dosen pembimbing yang senantiasa memberikan arahan serta masukan berharga, teman-teman
sejawat yang turut berdiskusi, dan semua pihak yang telah membantu kelancaran penelitian ini.
Semoga laporan ini dapat memberikan pemahaman yang lebih baik mengenai kompleksitas
masalah keamanan siber di lingkungan pemerintahan. Kami menyadari bahwa laporan ini tidak
sempurna, oleh karena itu, kritik dan saran yang membangun sangat kami harapkan guna
perbaikan di masa mendatang.
Akhir kata, kami berharap laporan ini dapat memberikan kontribusi positif dan memberi
inspirasi bagi peneliti-peneliti selanjutnya dalam menghadirkan solusi yang efektif dalam
menanggulangi ancaman keamanan siber di Indonesia.

DAFTAR ISI
KATA PENGANTAR.......................................................................................................................
BAB I PENDAHULUAN.................................................................................................................
1.1.................................................................................................................................................
Latar Belakang.......................................................................................................................
1.2.................................................................................................................................................
Rumusan Masalah..................................................................................................................
1.3.................................................................................................................................................
Tujuan Penelitian...................................................................................................................
BAB II PEMBAHASAN...................................................................................................................
2.1. Pengertian Undang-Undang ITE..........................................................................................

2.2. Pengertian Cracker dan Taktik Serangan Mereka................................................................

2.3. Undang-Undang Informasi Transaksi Elektronik Pasal 32 dan Pasal 33.............................

2.4. Pelanggaran ITE dan Penanganan Forensik.........................................................................

2.5. Penegakan Hukum Pidana dalam Konteks UU ITE.............................................................

2.6. Kasus Pelanggaran Pasal 33 ITE: Analisis Forensik ...........................................................

1. Pengumpulan Bukti..........................................................................................................
2. Analisis Data Digital........................................................................................................
3. Penentuan Kredibilitas Informasi.....................................................................................

2.7. Penegakan Hukum Pidana dalam Konteks UU ITE............................................................

a. Penyelidikan dan Identifikasi Cracker pada Sistem Elektronik Pemerintah.......................


b. Penggunaan Pasal 32 ITE dalam Penuntutan Terhadap Pelanggaran Cracker....................
c. Penggunaan Pasal 33 ITE dalam Penuntutan Terhadap Pelanggaran Cracker....................
d. Kerjasama antara Penegak Hukum dan Lembaga Keamanan Siber....................................

BAB III PENUTUP...........................................................................................................................

3.1.................................................................................................................................................
Kesimpulan............................................................................................................................
3.2.................................................................................................................................................
Saran......................................................................................................................................
DAFTAR PUSTAKA........................................................................................................................

BAB 1
PENDAHULUAN

1.1. Latar Belakang


Dalam era digital yang berkembang pesat, sistem elektronik pemerintah menjadi target utama
serangan siber. Cracker, para pelaku kejahatan dunia maya, memanfaatkan celah keamanan
dalam sistem elektronik pemerintah untuk mencuri data sensitif, menyebar informasi palsu, dan
merusak infrastruktur penting. Ancaman ini tidak hanya mengancam kerahasiaan dan integritas
data, tetapi juga kredibilitas pemerintah serta kepercayaan masyarakat terhadap sistem elektronik
yang digunakan oleh negara. Oleh karena itu, penegakan hukum pidana terhadap cracker dalam
konteks Undang-Undang Informasi Transaksi Elektronik (ITE) Pasal 32 dan Pasal 33 menjadi
sangat penting untuk menjaga keamanan dan kepercayaan dalam pengelolaan sistem elektronik
pemerintah.

Maraknya peretasan sistem dan website pemerintah yang dilakukan oleh cracker
mengakibatkan kerugian pada masyarakat. Cracker atau aktivitasnya disebut cracking, terhadap
sistem elektronik (website) memiliki lingkup yang sangat luas, seperti pembajakan akun milik
orang lain, aktivitas mata-mata (probing), menyebarkan virus, melumpuhkan target sasaran,
hingga pembajakan situs web.1 Setidaknya, cracker melakukan perubahan tampilan (deface)
website sebagai petunjuk bahwa cracker telah berhasil masuk ke sistem yang diretas.

Perbuatan cracker menjadikan teknologi informasi (TI) sebagai sasaran dalam melakukan
perbuatannya dengan tujuan mendapatkan keuntungan materil dari kemampuan dan pengetahuan
yang mereka miliki atau memiliki tujuan tertentu lainnya.2 Dari aktivitasnya tersebut, dapat
dipahami bahwa cracking merupakan akses tidak sah yang dilakukan seseorang terhadap
komputer, sistem elektronik hingga website milik individu, badan usaha, bahkan pemerintah,
yang dilakukan dengan maksud dan tujuan tertentu.

Landasan teori yang digunakan untuk menjawab pertanyaan penelitian adalah teori tujuan
hukum yang pada intinya tiga tujuan hukum yaitu, kadilan, kemanfaatan, dan kepastian. Ahmad
Ali dalam Viktorius Hamsa dari sudut pandang hukum positif-normatif, tujuan hukum dititik
beratkan pada segi kepastian hukum.3 Dari sudut pandang filsafat hukum, tujuan hukum dititik
beratkan pada keadilan, sedangkan dari sudut pandang sosiologis hukum, tujuan hukum dititik
beratkan pada kemanfaatannya. Teori yang konvensional ini menganggap tujuan hukum hanya
untuk mewujudkan salah satunya saja dari tiga tujuan hukum, sedangkan teori prioritas yang
dipelopori oleh Gustav Radbruch menerima ketiganya sekaligus sebagai tujuan hukum.

1.2. Rumusan Masalah


Dalam konteks tersebut, rumusan masalah dari penelitian ini adalah:
1. Apa saja metode dan strategi yang digunakan cracker untuk meretas sistem elektronik
milik pemerintah?
2. Bagaimana Pasal 32 dan Pasal 33 dalam Undang-Undang Informasi Transaksi Elektronik
mengatur pelanggaran-pelanggaran yang dilakukan oleh cracker terhadap sistem
elektronik milik pemerintah?
3. Apa model penegakan hukum pidana yang efektif dalam menanggulangi pelanggaran
cracker pada sistem elektronik pemerintah sesuai dengan ketentuan Pasal 32 dan Pasal 33
ITE?

1.3. Tujuan
Tujuan dari penelitian ini adalah:
1. Menganalisis metode dan strategi yang digunakan cracker dalam meretas sistem
elektronik milik pemerintah.
2. Meneliti implementasi Pasal 32 dan Pasal 33 ITE terkait dengan pelanggaran yang
dilakukan oleh cracker pada sistem elektronik pemerintah.
3. Mengembangkan model penegakan hukum pidana yang efektif untuk menanggulangi
pelanggaran cracker pada sistem elektronik pemerintah berdasarkan Pasal 32 dan Pasal
33 ITE.
BAB II
PEMBAHASAN
2.1. Pengertian UU ITE
Undang-undang Informasi dan Transaksi Elektronik (disingkat UU ITE)
atau Undang-undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta
transaksi elektronik, atau teknologi informasi secara umum. UU ini memiliki yurisdiksi yang
berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam
Undang-Undang ini, baik yang berada di wilayah Indonesia maupun di luar wilayah hukum
Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan atau di luar wilayah
hukum Indonesia dan merugikan kepentingan Indonesia.
Kepastian Hukum Dalam Penerapan Pasal 32 dan pasal 33 Undang Undang ITE Nomor
11 Tahun 2008 Pada Proses Penegakan Hukum.
Undang-Undang ITE (Informasi dan Transaksi Elektronik) Nomor 11 Tahun 2008 adalah
undang-undang di Indonesia yang mengatur tentang informasi dan transaksi elektronik. Pasal 32
dan Pasal 33 Undang-Undang ITE membicarakan tentang pencemaran nama baik melalui media
elektronik.

 Pasal 32 Undang-Undang ITE:


Setiap orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan
penghinaan atau pencemaran nama baik.

 Pasal 33 Undang-Undang ITE:


Setiap orang dengan sengaja dan tanpa hak mengakses sistem elektronik dan/atau data elektronik
milik orang lain yang dinyatakan tidak untuk umum dengan maksud melakukan perbuatan yang
dilarang oleh undang-undang.
Kepastian hukum dalam penerapan Pasal 32 dan Pasal 33 Undang-Undang ITE sangat
penting dalam proses penegakan hukum di Indonesia. Namun, seperti halnya dengan undang-
undang lainnya, penerapan Pasal 32 dan Pasal 33 harus memenuhi prinsip-prinsip hukum yang
berlaku, termasuk prinsip keadilan, proporsionalitas, dan perlindungan hak asasi manusia.
Pada praktiknya, penerapan Pasal 32 dan Pasal 33 Undang-Undang ITE perlu dilakukan
dengan hati-hati dan sesuai dengan prosedur hukum yang berlaku. Dalam proses penegakan
hukum, penting bagi pihak berwenang untuk mengumpulkan bukti yang cukup dan melibatkan
aparat penegak hukum yang kompeten untuk memastikan bahwa tindakan hukum yang diambil
sesuai dengan ketentuan hukum yang berlaku.
Namun, perlu dicatat bahwa informasi lebih lanjut atau perkembangan hukum terkait
dengan penerapan Pasal 32 dan Pasal 33 Undang-Undang ITE setelah tanggal pengetahuan saya
yang terakhir pada September 2021 tidak dapat disediakan dalam jawaban ini. Oleh karena itu,
disarankan untuk mengacu pada sumber hukum resmi atau berkonsultasi dengan ahli hukum
terkait untuk informasi yang lebih terkini mengenai penerapan Pasal 32 dan Pasal 33 Undang-
Undang ITE di Indonesia.

2.2. Pengertian Cracker dan Taktik Serangan Mereka


Cracker adalah seseorang atau sekelompok orang yang memiliki pengetahuan teknis yang
tinggi dalam bidang komputer dan jaringan. Mereka menggunakan pengetahuan tersebut untuk
meretas (hack) sistem komputer dan jaringan dengan tujuan yang seringkali bersifat destruktif
atau ilegal. Cracker memiliki kemampuan untuk mengakses sistem, merusak data, mencuri
informasi rahasia, atau mengganggu operasi sistem komputer. Mereka bertentangan dengan
ethical hackers atau security experts, yang menggunakan pengetahuan mereka untuk melindungi
sistem komputer dari serangan.

 Taktik Serangan Cracker:

1. Brute Force Attacks:


Cracker mencoba untuk masuk ke sistem dengan mencoba semua kombinasi kata sandi
mungkin secara berurutan hingga mereka menemukan kombinasi yang benar.
2. Phishing:
Cracker menciptakan situs web palsu atau mengirim email palsu untuk mencuri informasi
pribadi seperti kata sandi dan nomor kartu kredit.
3. Malware:
Cracker mengirimkan malware (software berbahaya) ke sistem target untuk mencuri data
atau mengendalikan sistem dari jarak jauh.
4. Denial of Service (DoS) Attacks:
Cracker melumpuhkan situs web atau jaringan dengan membanjiri lalu lintas ke server
atau jaringan tersebut, membuatnya tidak dapat diakses oleh pengguna lain.
5. Man-in-the-Middle Attacks:
Cracker memasuki komunikasi antara dua pihak dan mencuri informasi yang dikirimkan
melalui jaringan, tanpa pengetahuan kedua belah pihak yang berkomunikasi.
6. Zero-Day Exploits:
Cracker menggunakan kelemahan dalam perangkat lunak atau sistem yang tidak
diketahui oleh pembuat perangkat lunak tersebut. Mereka menggunakan kelemahan ini
sebelum pembuat perangkat lunak mengeluarkan pembaruan atau "patch" keamanan.
7. Social Engineering:
Cracker menggunakan manipulasi psikologis terhadap orang untuk mendapatkan
informasi rahasia. Mereka mungkin menyamar sebagai orang tepercaya dan meminta
informasi sensitif dari korbannya.

8. Session Hijacking:
Cracker mencuri session ID pengguna yang sedang aktif dan menggunakan ID tersebut
untuk mengakses akun pengguna tanpa harus login.

Penting untuk diingat bahwa tindakan ini ilegal dan dilarang oleh undang-undang Pasal
32 dan pasal 33 UU ITE. Orang yang tertangkap melakukan tindakan ini bisa menghadapi
konsekuensi hukum serius. Dalam dunia keamanan siber, penting bagi organisasi dan individu
untuk melindungi diri mereka dari serangan-serangan seperti ini dengan mengamankan sistem
dan melibatkan para ahli keamanan siber dalam upaya mereka.

2.3. Undang-Undang Informasi Transaksi Elektronik Pasal 32 dan Pasal 33


Undang-Undang Informasi dan Transaksi Elektronik (ITE) di Indonesia, yang dikenal
sebagai Undang-Undang Nomor 11 Tahun 2008, mengatur berbagai aspek tentang penggunaan
teknologi informasi dan transaksi elektronik. Pasal 32 dan Pasal 33 adalah bagian dari undang-
undang ini dan membahas tentang pencemaran nama baik dan akses ilegal terhadap data
elektronik orang lain.

 UU ITE Pasal 32 :
1. Pasal 32 ayat (1): “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/ atau
dokumen elektronik milik orang lain atau milik publik.”
2. Pasal 32 ayat (2): “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apapun memindahkan atau mentransfer informasi elektronik dan/atau
dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.”
3. Pasal 32 ayat (3): “Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang
mengakibatkan terbukanya suatu informasi elektronik dan/atau dokumen elektronik yang
bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.”
 UU ITE Pasal 33 :
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.

2.4. Pelanggaran ITE dan Penanganan Forensik


Penegakan hukum pidana terhadap pelanggaran ITE (Informasi dan Transaksi
Elektronik) yang melibatkan cracker pada sistem elektronik milik pemerintah di Indonesia
berkaitan dengan Pasal 32 dan Pasal 33 Undang-Undang ITE. Dalam konteks ini, penanganan
forensik memiliki peran yang sangat penting untuk mengumpulkan bukti digital yang sah dan
dapat digunakan di pengadilan. Berikut adalah langkah-langkah penanganan forensik dan
implementasi Pasal 32 dan Pasal 33 ITE terhadap cracker pada sistem elektronik milik
pemerintah:

1. Identifikasi Pelanggaran:
 Analisis Awal: Menentukan apakah ada tanda-tanda pelanggaran, seperti akses ilegal,
pencurian data, atau perusakan sistem.
 Pelaporan: Melaporkan pelanggaran kepada pihak berwenang dan mengamankan sistem
untuk mencegah kerusakan lebih lanjut.

2. Penanganan Forensik
 Pengumpulan Bukti: Mengumpulkan bukti digital dari sistem yang terkena
serangan, termasuk log aktivitas, file yang terpengaruh, dan informasi jaringan.
 Analisis Bukti: Menganalisis bukti digital untuk memahami bagaimana serangan
terjadi, identitas pelaku, dan dampaknya.
 Validasi Bukti: Memastikan bahwa bukti yang dikumpulkan dapat diandalkan
dan sah di mata hukum.
 Rantai Kepemilikan Bukti (Chain of Custody): Memastikan integritas dan
keabsahan bukti sepanjang proses penanganan forensik.

3. Penegakan Hukum Pidana


 Penyelidikan: Menyelidiki pelaku melalui informasi yang ditemukan selama
proses forensik.
 Penuntutan: Membawa pelaku ke pengadilan berdasarkan Pasal 32 dan Pasal 33
ITE jika terdapat cukup bukti untuk mendukung tuntutan pidana.
 Hukuman: Jika terbukti bersalah, pelaku dapat dihukum sesuai dengan ketentuan
hukum yang berlaku.

4. Pencegahan dan Keamanan Masa Depan


 Perbaikan Keamanan: Memperkuat keamanan sistem elektronik untuk
mencegah serangan serupa di masa depan, termasuk mengimplementasikan
langkah-langkah keamanan IT terkini.
 Pelatihan: Memberikan pelatihan kepada personel pemerintah dan pegawai
terkait keamanan siber dan tata cara yang benar dalam menggunakan sistem
elektronik.
 Pemantauan: Memantau dan mengaudit sistem secara teratur untuk mendeteksi
dan mencegah ancaman keamanan baru.

2.5. Penegakan Hukum Pidana dalam Konteks UU ITE

Penegakan hukum pidana dalam konteks Undang-Undang Informasi dan Transaksi


Elektronik (ITE) Indonesia, khususnya Pasal 32 dan Pasal 33, terhadap cracker pada sistem
elektronik milik pemerintah melibatkan beberapa tahap penting yang melibatkan penyelidikan,
pengumpulan bukti, penuntutan, dan pelaksanaan hukuman. Berikut adalah pembahasan
mengenai penegakan hukum pidana dalam konteks UU ITE terhadap cracker pada sistem
elektronik milik pemerintah:

a. Penyelidikan
 Pelaporan Pelanggaran: Pihak yang terkena dampak atau mengetahui adanya
pelanggaran ITE pada sistem elektronik pemerintah melaporkan insiden tersebut kepada
pihak berwenang, seperti Kepolisian atau Badan Siber dan Sandi Negara (BSSN).
 Penyelidikan Awal: Pihak berwenang memulai penyelidikan untuk mengidentifikasi
cracker, metode serangan, dan dampaknya terhadap sistem elektronik pemerintah.
b. Pengumpulan Bukti
 Forensik Digital: Tim forensik digital mengumpulkan bukti elektronik dari
sistem yang terkena serangan. Ini termasuk log aktivitas, jejak IP, dan bukti
lainnya yang dapat digunakan di pengadilan.
 Rantai Kepemilikan Bukti: Memastikan integritas bukti dengan mengikuti
prosedur rantai kepemilikan bukti (chain of custody) untuk memastikan bukti
dapat diterima di pengadilan.
c. Penuntutan
 Analisis Hukum: Pihak berwenang, bersama dengan jaksa, menganalisis bukti
untuk menilai apakah cukup untuk memulai penuntutan terhadap pelaku.
 Penuntutan Pidana: Jika bukti cukup, pelaku dikenakan dakwaan berdasarkan
Pasal 32 dan Pasal 33 ITE, dan proses pengadilan dimulai.
d. Pengadilan
 Sidang: Pengadilan mendengarkan argumen dari kedua belah pihak, dan bukti
yang dikumpulkan digunakan untuk membuktikan kejahatan cracker menurut
Pasal 32 dan Pasal 33 ITE.
 Putusan: Pengadilan memutuskan apakah pelaku bersalah atau tidak bersalah.
Jika bersalah, hukuman sesuai dengan ketentuan hukum ITE dijatuhkan.
e. Pelaksanaan Hukuman
 Pemasyarakatan: Jika diputuskan bersalah, pelaku dihukum dan dipenjara sesuai
dengan ketentuan hukum ITE dan pidana yang berlaku.
 Denda: Selain pemasyarakatan, pelaku juga dapat dikenai denda sesuai dengan
ketentuan hukum yang berlaku.
f. Pencegahan dan Keamanan Masa Depan
g. Perkuatan Keamanan: Pemerintah memperkuat keamanan sistem elektronik mereka
dengan mengimplementasikan langkah-langkah keamanan siber yang kuat, seperti
firewall, enkripsi data, dan pemantauan jaringan yang canggih.

2.6. Kasus Pelanggaran Pasal 33 ITE: Analisis Forensik terhadap Penyebaran Informasi
Palsu

Analisis forensik terhadap penyebaran informasi palsu dalam kasus pelanggaran Pasal 33
ITE (Undang-Undang Informasi dan Transaksi Elektronik) di Indonesia melibatkan pengumpulan,
analisis, dan interpretasi bukti digital yang terkait dengan penyebaran informasi palsu atau hoaks.
Berikut adalah langkah-langkah yang dapat diambil dalam melakukan analisis forensik terhadap
kasus pelanggaran Pasal 33 ITE:

1. Pengumpulan Bukti
 Perolehan Data: Mengumpulkan semua data terkait yang mungkin menjadi bukti,
termasuk pesan, gambar, video, serta informasi metadata yang terkandung dalam
file.
 Sumber Data: Mendapatkan informasi dari sumber-sumber yang relevan, seperti
platform media sosial, penyedia layanan email, atau situs web terkait.

2. Analisis Data Digital


 Forensik Digital: Menggunakan teknik forensik digital untuk memeriksa
integritas dan otentisitas data digital.
 Metadata Analysis: Menganalisis metadata yang terkandung dalam file, termasuk
waktu pembuatan, modifikasi, serta informasi lainnya yang dapat membantu
mengonfirmasi keaslian informasi.

3. Penentuan Kredibilitas Informasi


 Verifikasi Sumber: Mengevaluasi keaslian dan kredibilitas sumber informasi.
Memeriksa apakah sumbernya tepercaya atau merupakan akun palsu atau anonim.
 Analisis Konten: Mengidentifikasi apakah konten yang disebarkan bersifat fakta
atau opini. Pasal 33 ITE tidak melarang opini, tetapi melarang penyebaran
informasi palsu yang dapat merugikan orang lain atau menimbulkan kepanikan di
masyarakat.

4. Identifikasi Penyebar
 Jejak Digital: Melacak jejak digital penyebar informasi palsu untuk menemukan
identitasnya, seperti alamat IP, alamat email, atau nomor telepon.
 Analisis Jejak IP: Jika informasi palsu diposting secara online, analisis jejak IP
dapat membantu mengidentifikasi lokasi geografis dari mana informasi palsu
diposting.

5. Penyajian Bukti di Pengadilan


 Penyusunan Laporan Forensik: Menyusun laporan forensik yang rinci dan jelas
tentang proses pengumpulan dan analisis data digital.
 Kesaksian Ahli: Ahli forensik digital dapat memberikan kesaksian di pengadilan
berdasarkan laporan yang disusun, menjelaskan temuan dan metodologi analisis.

6. Pencegahan dan Edukasi


 Kampanye Edukasi: Mengedukasi masyarakat tentang cara memeriksa keaslian
informasi online untuk mengurangi penyebaran hoaks.
 Penguatan Keamanan Online: Mendorong platform online untuk memperkuat
algoritma deteksi hoaks dan membatasi penyebaran informasi palsu.

2.7. Penegakan Hukum Pidana dalam Konteks UU ITE

a. Penyelidikan dan Identifikasi Cracker pada Sistem Elektronik Pemerintah

Penyelidikan dan identifikasi cracker pada sistem elektronik pemerintah melibatkan


kegiatan mengumpulkan bukti dan menganalisis jejak digital untuk mengidentifikasi pelaku. Tim
ahli keamanan siber dan forensik digital bekerja sama dengan aparat penegak hukum untuk
mencari tahu bagaimana serangan terjadi, apa yang dicuri, dan mengidentifikasi siapa pelaku di
balik serangan tersebut.

b. Penggunaan Pasal 32 ITE dalam Penuntutan Terhadap Pelanggaran Cracker


Pasal 32 ITE mengatur tentang pencemaran nama baik melalui media elektronik. Dalam
konteks penuntutan terhadap pelanggaran cracker, Pasal 32 ITE digunakan ketika cracker
menyebarkan informasi palsu atau merendahkan reputasi seseorang atau institusi melalui media
elektronik. Penuntutan berdasarkan Pasal 32 ITE memerlukan penyelidikan forensik yang
mendalam untuk membuktikan bahwa informasi yang disebarluaskan adalah palsu dan merugikan
reputasi orang atau institusi tertentu.

c. Penggunaan Pasal 33 ITE dalam Penuntutan Terhadap Pelanggaran Cracker

Pasal 33 ITE melibatkan penuntutan terhadap pelanggaran yang melibatkan akses ilegal
terhadap sistem elektronik milik orang lain dengan maksud melakukan perbuatan yang dilarang
oleh undang-undang. Dalam kasus cracker yang meretas sistem elektronik pemerintah, Pasal 33
ITE digunakan ketika cracker mengakses sistem pemerintah tanpa izin dan melakukan tindakan
ilegal di dalamnya. Penggunaan Pasal 33 ITE membutuhkan analisis forensik untuk membuktikan
akses ilegal dan perbuatan yang merugikan.

d. Kerjasama antara Penegak Hukum dan Lembaga Keamanan Siber

Kerjasama antara penegak hukum dan lembaga keamanan siber sangat penting dalam
penegakan hukum terhadap pelanggaran ITE oleh cracker. Penegak hukum membutuhkan bantuan
dari ahli keamanan siber dan forensik digital untuk mengumpulkan bukti dan menganalisis
serangan. Lembaga keamanan siber menyediakan teknologi dan pengetahuan yang diperlukan
untuk melindungi sistem pemerintah dari serangan cracker. Kerjasama yang baik antara kedua
belah pihak memastikan bahwa penegakan hukum dilakukan secara efisien dan efektif.

Dalam keseluruhan, penegakan hukum pidana terhadap cracker dalam konteks Undang-
Undang Informasi dan Transaksi Elektronik (ITE) melibatkan proses penyelidikan dan
identifikasi, penggunaan Pasal 32 ITE untuk kasus pencemaran nama baik, penggunaan Pasal 33
ITE untuk kasus akses ilegal, dan kerjasama yang erat antara penegak hukum dan lembaga
keamanan siber untuk melindungi sistem elektronik pemerintah dari serangan cracker.
BAB III
PENUTUP

Penegakan hukum pidana terhadap cracker dalam konteks Undang-Undang Informasi dan
Transaksi Elektronik (ITE) Pasal 32 dan Pasal 33 merupakan langkah krusial dalam memastikan
keamanan sistem elektronik milik pemerintah. Dalam era digital yang terus berkembang,
pelanggaran terhadap keamanan siber memerlukan pendekatan yang komprehensif dan berbasis
hukum. Penanganan kasus-kasus ini melibatkan kerja sama antara penegak hukum, ahli
keamanan siber, dan pemerintah untuk melindungi data sensitif, menjaga nama baik, dan
mengatasi ancaman serius terhadap keamanan nasional.

3.1 Kesimpulan
Pengaturan tentang cracker pada sistem elektronik diatur dalam undang-undang tentang
informasi dan transaksi elektronik (UU ITE). Namun penegakan pengaturan tersebut khususnya
tentang cracker pada sistem elektronik milik pemerintah dalam UU ITE di Indonesia yang ada
selama ini belum mewujudkan ide kepastian hukum sebagai nilai-nilai dasar dalam masyarakat
Indonesia dan tujuan hukum. Model penegakan hukum pidana terhadap cracker pada sistem
elektronik milik pemerintah perlu didukung dengan upaya non penal sebagai penyeimbang upaya
penal. Adapun upaya pencegahan dan penanggulangan cracker pada sistem elektronik milik
pemerintah melalui upaya non penal sebagai berikut; Peningkatan sistem keamanan pada sistem
elektronik, Bekerjasama dengan Badan Siber dan Sandi Negara (BSSN), Membentuk Cyber
Security Incident Response Team (CSIRT), Membangun kerja sama global dan kerja sama
industry.
3.2. Saran
Pemerintah dan lembaga penegak hukum harus meningkatkan kerjasama dengan lembaga
keamanan siber dan ahli forensik digital untuk memastikan penegakan hukum yang efektif.
 Penguatan Keamanan Sistem: Pemerintah harus terus memperkuat keamanan sistem
elektronik mereka dengan mengadopsi teknologi terbaru dan melibatkan ahli keamanan
siber dalam proses pengembangan sistem.
 Peran Aktif Sektor Swasta: Melibatkan sektor swasta, khususnya penyedia layanan
teknologi informasi, untuk mengidentifikasi dan melaporkan potensi ancaman serta
berkontribusi dalam penyelidikan kasus-kasus pelanggaran keamanan siber.
 Reformasi Hukum: Terus melakukan peninjauan dan reformasi Undang-Undang ITE
agar selalu sesuai dengan perkembangan teknologi dan tantangan terkini di dunia digital.

Anda mungkin juga menyukai