ANGGOTA KELOMPOK :
1. 20120017 FLORENTINA ASNI KLAU
2. 20120033 MARIA GRASELA NINU
3. 20120014 MARIALETA A. WULAN SARI MASAN
4. 20120020 RAYMOND CHRISTIAN MAU
5. 20120026 MARSELINUS PEKA LEWOTOBI
6. 20120027 MILTIADES DESEROLAN OMEN
KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Allah SWT, yang telah melimpahkan rahmat,
taufik, dan hidayah-Nya sehingga kami dapat menyelesaikan penyusunan laporan ini dengan
judul "Model Penegakan Hukum Pidana Terhadap Cracker pada Sistem Elektronik Milik
Pemerintah Dikaitkan dengan Undang-Undang Informasi Transaksi Elektronik Pasal 32 dan
Pasal 33".
Laporan ini merupakan hasil kerja keras dan dedikasi dari tim peneliti dalam mengkaji
fenomena pelanggaran keamanan siber yang terjadi di lingkungan sistem elektronik milik
pemerintah. Dalam era digitalisasi yang pesat, tantangan dalam menjaga keamanan sistem
elektronik semakin kompleks. Melalui laporan ini, kami berusaha menghadirkan gambaran
komprehensif mengenai pelanggaran yang terkait dengan Undang-Undang Informasi Transaksi
Elektronik, khususnya Pasal 32 dan Pasal 33.
Kami mengucapkan terima kasih kepada semua pihak yang telah memberikan dukungan,
bimbingan, dan kontribusi dalam penyusunan laporan ini. Penghargaan kami sampaikan kepada
dosen pembimbing yang senantiasa memberikan arahan serta masukan berharga, teman-teman
sejawat yang turut berdiskusi, dan semua pihak yang telah membantu kelancaran penelitian ini.
Semoga laporan ini dapat memberikan pemahaman yang lebih baik mengenai kompleksitas
masalah keamanan siber di lingkungan pemerintahan. Kami menyadari bahwa laporan ini tidak
sempurna, oleh karena itu, kritik dan saran yang membangun sangat kami harapkan guna
perbaikan di masa mendatang.
Akhir kata, kami berharap laporan ini dapat memberikan kontribusi positif dan memberi
inspirasi bagi peneliti-peneliti selanjutnya dalam menghadirkan solusi yang efektif dalam
menanggulangi ancaman keamanan siber di Indonesia.
DAFTAR ISI
KATA PENGANTAR.......................................................................................................................
BAB I PENDAHULUAN.................................................................................................................
1.1.................................................................................................................................................
Latar Belakang.......................................................................................................................
1.2.................................................................................................................................................
Rumusan Masalah..................................................................................................................
1.3.................................................................................................................................................
Tujuan Penelitian...................................................................................................................
BAB II PEMBAHASAN...................................................................................................................
2.1. Pengertian Undang-Undang ITE..........................................................................................
1. Pengumpulan Bukti..........................................................................................................
2. Analisis Data Digital........................................................................................................
3. Penentuan Kredibilitas Informasi.....................................................................................
3.1.................................................................................................................................................
Kesimpulan............................................................................................................................
3.2.................................................................................................................................................
Saran......................................................................................................................................
DAFTAR PUSTAKA........................................................................................................................
BAB 1
PENDAHULUAN
Maraknya peretasan sistem dan website pemerintah yang dilakukan oleh cracker
mengakibatkan kerugian pada masyarakat. Cracker atau aktivitasnya disebut cracking, terhadap
sistem elektronik (website) memiliki lingkup yang sangat luas, seperti pembajakan akun milik
orang lain, aktivitas mata-mata (probing), menyebarkan virus, melumpuhkan target sasaran,
hingga pembajakan situs web.1 Setidaknya, cracker melakukan perubahan tampilan (deface)
website sebagai petunjuk bahwa cracker telah berhasil masuk ke sistem yang diretas.
Perbuatan cracker menjadikan teknologi informasi (TI) sebagai sasaran dalam melakukan
perbuatannya dengan tujuan mendapatkan keuntungan materil dari kemampuan dan pengetahuan
yang mereka miliki atau memiliki tujuan tertentu lainnya.2 Dari aktivitasnya tersebut, dapat
dipahami bahwa cracking merupakan akses tidak sah yang dilakukan seseorang terhadap
komputer, sistem elektronik hingga website milik individu, badan usaha, bahkan pemerintah,
yang dilakukan dengan maksud dan tujuan tertentu.
Landasan teori yang digunakan untuk menjawab pertanyaan penelitian adalah teori tujuan
hukum yang pada intinya tiga tujuan hukum yaitu, kadilan, kemanfaatan, dan kepastian. Ahmad
Ali dalam Viktorius Hamsa dari sudut pandang hukum positif-normatif, tujuan hukum dititik
beratkan pada segi kepastian hukum.3 Dari sudut pandang filsafat hukum, tujuan hukum dititik
beratkan pada keadilan, sedangkan dari sudut pandang sosiologis hukum, tujuan hukum dititik
beratkan pada kemanfaatannya. Teori yang konvensional ini menganggap tujuan hukum hanya
untuk mewujudkan salah satunya saja dari tiga tujuan hukum, sedangkan teori prioritas yang
dipelopori oleh Gustav Radbruch menerima ketiganya sekaligus sebagai tujuan hukum.
1.3. Tujuan
Tujuan dari penelitian ini adalah:
1. Menganalisis metode dan strategi yang digunakan cracker dalam meretas sistem
elektronik milik pemerintah.
2. Meneliti implementasi Pasal 32 dan Pasal 33 ITE terkait dengan pelanggaran yang
dilakukan oleh cracker pada sistem elektronik pemerintah.
3. Mengembangkan model penegakan hukum pidana yang efektif untuk menanggulangi
pelanggaran cracker pada sistem elektronik pemerintah berdasarkan Pasal 32 dan Pasal
33 ITE.
BAB II
PEMBAHASAN
2.1. Pengertian UU ITE
Undang-undang Informasi dan Transaksi Elektronik (disingkat UU ITE)
atau Undang-undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta
transaksi elektronik, atau teknologi informasi secara umum. UU ini memiliki yurisdiksi yang
berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam
Undang-Undang ini, baik yang berada di wilayah Indonesia maupun di luar wilayah hukum
Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan atau di luar wilayah
hukum Indonesia dan merugikan kepentingan Indonesia.
Kepastian Hukum Dalam Penerapan Pasal 32 dan pasal 33 Undang Undang ITE Nomor
11 Tahun 2008 Pada Proses Penegakan Hukum.
Undang-Undang ITE (Informasi dan Transaksi Elektronik) Nomor 11 Tahun 2008 adalah
undang-undang di Indonesia yang mengatur tentang informasi dan transaksi elektronik. Pasal 32
dan Pasal 33 Undang-Undang ITE membicarakan tentang pencemaran nama baik melalui media
elektronik.
8. Session Hijacking:
Cracker mencuri session ID pengguna yang sedang aktif dan menggunakan ID tersebut
untuk mengakses akun pengguna tanpa harus login.
Penting untuk diingat bahwa tindakan ini ilegal dan dilarang oleh undang-undang Pasal
32 dan pasal 33 UU ITE. Orang yang tertangkap melakukan tindakan ini bisa menghadapi
konsekuensi hukum serius. Dalam dunia keamanan siber, penting bagi organisasi dan individu
untuk melindungi diri mereka dari serangan-serangan seperti ini dengan mengamankan sistem
dan melibatkan para ahli keamanan siber dalam upaya mereka.
UU ITE Pasal 32 :
1. Pasal 32 ayat (1): “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/ atau
dokumen elektronik milik orang lain atau milik publik.”
2. Pasal 32 ayat (2): “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apapun memindahkan atau mentransfer informasi elektronik dan/atau
dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.”
3. Pasal 32 ayat (3): “Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang
mengakibatkan terbukanya suatu informasi elektronik dan/atau dokumen elektronik yang
bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.”
UU ITE Pasal 33 :
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.
1. Identifikasi Pelanggaran:
Analisis Awal: Menentukan apakah ada tanda-tanda pelanggaran, seperti akses ilegal,
pencurian data, atau perusakan sistem.
Pelaporan: Melaporkan pelanggaran kepada pihak berwenang dan mengamankan sistem
untuk mencegah kerusakan lebih lanjut.
2. Penanganan Forensik
Pengumpulan Bukti: Mengumpulkan bukti digital dari sistem yang terkena
serangan, termasuk log aktivitas, file yang terpengaruh, dan informasi jaringan.
Analisis Bukti: Menganalisis bukti digital untuk memahami bagaimana serangan
terjadi, identitas pelaku, dan dampaknya.
Validasi Bukti: Memastikan bahwa bukti yang dikumpulkan dapat diandalkan
dan sah di mata hukum.
Rantai Kepemilikan Bukti (Chain of Custody): Memastikan integritas dan
keabsahan bukti sepanjang proses penanganan forensik.
a. Penyelidikan
Pelaporan Pelanggaran: Pihak yang terkena dampak atau mengetahui adanya
pelanggaran ITE pada sistem elektronik pemerintah melaporkan insiden tersebut kepada
pihak berwenang, seperti Kepolisian atau Badan Siber dan Sandi Negara (BSSN).
Penyelidikan Awal: Pihak berwenang memulai penyelidikan untuk mengidentifikasi
cracker, metode serangan, dan dampaknya terhadap sistem elektronik pemerintah.
b. Pengumpulan Bukti
Forensik Digital: Tim forensik digital mengumpulkan bukti elektronik dari
sistem yang terkena serangan. Ini termasuk log aktivitas, jejak IP, dan bukti
lainnya yang dapat digunakan di pengadilan.
Rantai Kepemilikan Bukti: Memastikan integritas bukti dengan mengikuti
prosedur rantai kepemilikan bukti (chain of custody) untuk memastikan bukti
dapat diterima di pengadilan.
c. Penuntutan
Analisis Hukum: Pihak berwenang, bersama dengan jaksa, menganalisis bukti
untuk menilai apakah cukup untuk memulai penuntutan terhadap pelaku.
Penuntutan Pidana: Jika bukti cukup, pelaku dikenakan dakwaan berdasarkan
Pasal 32 dan Pasal 33 ITE, dan proses pengadilan dimulai.
d. Pengadilan
Sidang: Pengadilan mendengarkan argumen dari kedua belah pihak, dan bukti
yang dikumpulkan digunakan untuk membuktikan kejahatan cracker menurut
Pasal 32 dan Pasal 33 ITE.
Putusan: Pengadilan memutuskan apakah pelaku bersalah atau tidak bersalah.
Jika bersalah, hukuman sesuai dengan ketentuan hukum ITE dijatuhkan.
e. Pelaksanaan Hukuman
Pemasyarakatan: Jika diputuskan bersalah, pelaku dihukum dan dipenjara sesuai
dengan ketentuan hukum ITE dan pidana yang berlaku.
Denda: Selain pemasyarakatan, pelaku juga dapat dikenai denda sesuai dengan
ketentuan hukum yang berlaku.
f. Pencegahan dan Keamanan Masa Depan
g. Perkuatan Keamanan: Pemerintah memperkuat keamanan sistem elektronik mereka
dengan mengimplementasikan langkah-langkah keamanan siber yang kuat, seperti
firewall, enkripsi data, dan pemantauan jaringan yang canggih.
2.6. Kasus Pelanggaran Pasal 33 ITE: Analisis Forensik terhadap Penyebaran Informasi
Palsu
Analisis forensik terhadap penyebaran informasi palsu dalam kasus pelanggaran Pasal 33
ITE (Undang-Undang Informasi dan Transaksi Elektronik) di Indonesia melibatkan pengumpulan,
analisis, dan interpretasi bukti digital yang terkait dengan penyebaran informasi palsu atau hoaks.
Berikut adalah langkah-langkah yang dapat diambil dalam melakukan analisis forensik terhadap
kasus pelanggaran Pasal 33 ITE:
1. Pengumpulan Bukti
Perolehan Data: Mengumpulkan semua data terkait yang mungkin menjadi bukti,
termasuk pesan, gambar, video, serta informasi metadata yang terkandung dalam
file.
Sumber Data: Mendapatkan informasi dari sumber-sumber yang relevan, seperti
platform media sosial, penyedia layanan email, atau situs web terkait.
4. Identifikasi Penyebar
Jejak Digital: Melacak jejak digital penyebar informasi palsu untuk menemukan
identitasnya, seperti alamat IP, alamat email, atau nomor telepon.
Analisis Jejak IP: Jika informasi palsu diposting secara online, analisis jejak IP
dapat membantu mengidentifikasi lokasi geografis dari mana informasi palsu
diposting.
Pasal 33 ITE melibatkan penuntutan terhadap pelanggaran yang melibatkan akses ilegal
terhadap sistem elektronik milik orang lain dengan maksud melakukan perbuatan yang dilarang
oleh undang-undang. Dalam kasus cracker yang meretas sistem elektronik pemerintah, Pasal 33
ITE digunakan ketika cracker mengakses sistem pemerintah tanpa izin dan melakukan tindakan
ilegal di dalamnya. Penggunaan Pasal 33 ITE membutuhkan analisis forensik untuk membuktikan
akses ilegal dan perbuatan yang merugikan.
Kerjasama antara penegak hukum dan lembaga keamanan siber sangat penting dalam
penegakan hukum terhadap pelanggaran ITE oleh cracker. Penegak hukum membutuhkan bantuan
dari ahli keamanan siber dan forensik digital untuk mengumpulkan bukti dan menganalisis
serangan. Lembaga keamanan siber menyediakan teknologi dan pengetahuan yang diperlukan
untuk melindungi sistem pemerintah dari serangan cracker. Kerjasama yang baik antara kedua
belah pihak memastikan bahwa penegakan hukum dilakukan secara efisien dan efektif.
Dalam keseluruhan, penegakan hukum pidana terhadap cracker dalam konteks Undang-
Undang Informasi dan Transaksi Elektronik (ITE) melibatkan proses penyelidikan dan
identifikasi, penggunaan Pasal 32 ITE untuk kasus pencemaran nama baik, penggunaan Pasal 33
ITE untuk kasus akses ilegal, dan kerjasama yang erat antara penegak hukum dan lembaga
keamanan siber untuk melindungi sistem elektronik pemerintah dari serangan cracker.
BAB III
PENUTUP
Penegakan hukum pidana terhadap cracker dalam konteks Undang-Undang Informasi dan
Transaksi Elektronik (ITE) Pasal 32 dan Pasal 33 merupakan langkah krusial dalam memastikan
keamanan sistem elektronik milik pemerintah. Dalam era digital yang terus berkembang,
pelanggaran terhadap keamanan siber memerlukan pendekatan yang komprehensif dan berbasis
hukum. Penanganan kasus-kasus ini melibatkan kerja sama antara penegak hukum, ahli
keamanan siber, dan pemerintah untuk melindungi data sensitif, menjaga nama baik, dan
mengatasi ancaman serius terhadap keamanan nasional.
3.1 Kesimpulan
Pengaturan tentang cracker pada sistem elektronik diatur dalam undang-undang tentang
informasi dan transaksi elektronik (UU ITE). Namun penegakan pengaturan tersebut khususnya
tentang cracker pada sistem elektronik milik pemerintah dalam UU ITE di Indonesia yang ada
selama ini belum mewujudkan ide kepastian hukum sebagai nilai-nilai dasar dalam masyarakat
Indonesia dan tujuan hukum. Model penegakan hukum pidana terhadap cracker pada sistem
elektronik milik pemerintah perlu didukung dengan upaya non penal sebagai penyeimbang upaya
penal. Adapun upaya pencegahan dan penanggulangan cracker pada sistem elektronik milik
pemerintah melalui upaya non penal sebagai berikut; Peningkatan sistem keamanan pada sistem
elektronik, Bekerjasama dengan Badan Siber dan Sandi Negara (BSSN), Membentuk Cyber
Security Incident Response Team (CSIRT), Membangun kerja sama global dan kerja sama
industry.
3.2. Saran
Pemerintah dan lembaga penegak hukum harus meningkatkan kerjasama dengan lembaga
keamanan siber dan ahli forensik digital untuk memastikan penegakan hukum yang efektif.
Penguatan Keamanan Sistem: Pemerintah harus terus memperkuat keamanan sistem
elektronik mereka dengan mengadopsi teknologi terbaru dan melibatkan ahli keamanan
siber dalam proses pengembangan sistem.
Peran Aktif Sektor Swasta: Melibatkan sektor swasta, khususnya penyedia layanan
teknologi informasi, untuk mengidentifikasi dan melaporkan potensi ancaman serta
berkontribusi dalam penyelidikan kasus-kasus pelanggaran keamanan siber.
Reformasi Hukum: Terus melakukan peninjauan dan reformasi Undang-Undang ITE
agar selalu sesuai dengan perkembangan teknologi dan tantangan terkini di dunia digital.