Kejahatan Komputer di Indonesia dan Pengaturannya dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

KEJAHATAN KOMPUTER DI INDONESIA DAN PENGATURANNYA DALAM
UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK [1]

Kejahatan komputer merupakan terjemahan Bahasa Indonesia untuk cybercrime atau computer crime. Black’s Law Dictionary, 9th Edition menyebutkan pengertian computer crime adalah:
A crime involving the use of a computer, such as sabotaging or stealing electronically stored data”.[2] (Sebuah kejahatan yang melibatkan penggunaan komputer, seperti sabotase atau mencuri data yang disimpan secara elektronik).[3] US Departement of Justice memberikan cakupan tentang kejahatan komputer, yaitu:
1.    Crimes in which the computer or computer network is the target of the criminal activity. For example, hacking, malware and DoS attacks.
2.    Existing offences where the computer is a tool used to commit the crime. For example, child pornography, stalking, criminal copyright infringement and fraud.
3.    Crimes in which the use of the computer is an incidental aspect of the commission of the crime but may afford evidence of the crime. For example, addresses found in the computer of a murder suspect, or phone records of conversations between offender and victim before a homicide. In such cases the computer is not significantly implicated in the commission of the offence, but is more a repository for evidence.[4]
Di Indonesia kejahatan merupakan bagian dari tindak pidana. Tindak pidana sendiri menurut doktrin yang berkembang ddalam hukum pidana Indonesia adalah perbuatan yang diancam oleh undang-undang yang diancam dengan hukuman. Terhadap itu Simmons berpendapat bahwa tindak pidana harus memuat beberapa unsur, yaitu:
1.    Suatu perbuatan manusia, baik perbuatan ataupun akibat.
2.    Perbuatan tersebut dilarang dan diancam oleh undang-undang.
3.    Perbuatan itu dilakukan oleh seseorang yang dapat dipertanggungjawabkan karena melakukan perbuatan tersebut.[5]
Sekarang, bagaimana pengaturan mengenai kejahatan komputer di Indonesia?
Rezim hukum siber (cyberlaw) di Indonesia ditandai dengan lahirnya Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Sebelum lahirnya undang-undang ini, kejahatan di dunia komputer sangat sulit untuk dijangkau oleh peraturan hukum konvensional (seperti, KUHP dan KUHAP). Dengan lahirnya undang-undang ini maka saat ini telah ada pengaturan yang bersifat khusus (sui generis) atas kegiatan-kegiatan di dalam cyberspace.[6]
Bagaimana pengaturan tentang kejahatan komputer dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik?
 Pasal 27 sampai dengan 37 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur tentang perbuatan yang dilarang di bidang cyberspace, sedangkan tentang penjatuhan pidananya diatur dalam pasal 45 sampai dengan 52 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Apa saja bentuk kejahatan di dunia komputer dan internet?
Mengacu pada cakupan tentang kejahatan komputer sebelumnya, beberapa bentuk kejahatan komputer adalah:
1.    The computer as an instrument in criminal activity
·      Child pornography and solicitation
·      Stalking and harassment
·      Fraud
·      Software piracy
·      Gambling
·      Drugs
·      Unauthorized access into other computer systems
·      Denial-of-service attacks
·      Data modification
·      Embezzlement
·      Identity theft
·      Credit card theft
·      Theft of trade secrets and intellectual property
·      Extortion
·      Terrorism
2.    The computer as a target of criminal activity
·      Theft
·      Virus attack
·      Malicious code
·      Unauthorized access
·      Data modification
·      Intellectual property and trade secrets
·      Espionage to government computer systems
3.    The computer as a repository of criminal evidence
·      Child pornography and child exploitation materials
·      Stalking
·      Unauthorized access into other computer systems
·      Fraud
·      Software piracy
·      Gambling
·      Drugs
·       Terrorism-attack plans
·      Terrorist organizations’ Web-site recruiting plans
·      Credit card numbers in fraud cases
·      Trade secrets
·      Governmental classified documents as a result of espionage activities[7]
Apakah hal-hal ini telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik?
Dari seluruh jenis kejahatan tersebut yang paling banyak terjadi dan merugikan adalah identity theft. Menurut Terry Bidwell identity theft adalah:
“Identity theft  is a crime involving someone impersonating a victim for the purpose of financial gain or other personal gain”.[8] Identity theft dapat terjadi dengan cara berikut: dumpster diving, skimming, phishing, address change, stealing, dan pre-texting.[9]
Bagaimana bentuk pertanggungjawaban dari penyelenggara sistem elektronik menurt Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik?
Berdasarkan pasal 15 undang-undang tersebut, pertanggungjawaban hukum penyelenggara sistem elektronik menganut prinsip presumed liability karena penyelenggara dalam keadaan bersalah yang dibebankan kewajiban untuk selalu bertanggungjawab kecuali dapat dibuktikan bahwa kesalahan atas sistem elektronik tersebut bukan merupakan kesalahannya. [10]




[1] Ditulis oleh Roni Heilig Marpaung, Mahasiswa Fakultas Hukum Universitas Padjadjaran.
[2] . Black’s Law Dictionary, 9th Edition, West Publishing Co., hlm. 427.
[3] Terjemahan bebas oleh Penulis.
[4] Jonathan Clough, Principles of Cybercrime, Cambridge University Press, New York, 2010, hlm. 10.
[5] Sebagaimana dikutip oleh Satochid Kartanegara, Hukum Pidana, Balai Lektur Mahasiswa, hlm.65.
[6] Danrivanto Budhijanto, Hukum Telekomunikasi, Penyiaran & Teknologi Informasi, Penerbit Refika Aditama, Bandung, 2010, hlm. 129.
[7] Robert Gaensslen, Forensic Computer Crime Investigation, Taylor & Francis Group, LLC, New York, 2005, hlm. 15.
[8]  Terry Bidwell, Hack Proofing Your Identity, Syngress Publishing, Inc., 2002,
[9] Lee Ruprecht, Identity Theft Knowledge.
[10] Edmon Makarim, Tanggung Jawab Hukum Penyelenggara Sistem Elektronik, PT. RajaGrafindo Persada,2010, hlm. 378. 

Komentar

Postingan populer dari blog ini

Laporan Pertanggungjawaban Acara Gathering Pengurus PMK FH Unpad Periode 2013/2014

Tetap Setia Meski Melewati Ujian

Ringkasan Khotbah November 2020