Makalah eptik 2

39
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara. Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan. Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi. Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat 1

description

 

Transcript of Makalah eptik 2

Page 1: Makalah eptik 2

BAB I

PENDAHULUAN

1.1 Latar Belakang

Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya

juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu

kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam

bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara.

Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan.

Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun

masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul

kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga

kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi.

Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung

kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang

didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek

kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses

pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini

semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu

yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah

istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi.

Tak pelak internet telah menciptakan dunia baru dengan segala kemudahan dan

kenikmatannya, yaitu dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi

berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung

dan tidak nyata). Namun kenikmatan dan kemudahan yang ditawarkan abad informasi tersebut

sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber

crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya

tersebut. Atas Kejahatan (crime) merupakan potret realitas konkret dari perkembangan

kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi

masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial

1

Page 2: Makalah eptik 2

melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan

kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak

benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna

memenuhi kepentingannya. Oleh karena itu cyber terrorism semakin meluas di dunia

Internasional.

1.2 Batasan Masalah

1. Apa yang dimaksud dengan Cybercrime ?

2. Apa yang dimaksud dengan Cyber terrorism?

3. Apa yang dimaksud dengan Cybelaw?

1.3 Tujuan Penyusunan Makalah

Dalam penulisan makalah ini, saya berniat untuk menambah wawasan tentang

cybercrime dan cyberlaw, bagaimana cyberlaw di Indonesia mengatur cybercrime yang terjadi di

Indonesia dan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi

sebagai syarat nilai UAS.

1.4 Manfaat Penulisan

Manfaat dari penulisan makalah ini yaitu saya dapat mengetahui jenis-jenis kejahatan

dalam dunia maya salah satunya salah satunya Cyber terrorism.

2

Page 3: Makalah eptik 2

BAB II

PEMBAHASAN

2.1 Pengertian Cybercrime

Dalam beberapa literature, cybercrime sering diindetikan dengan computer crime. The

U.S Department of Justice memberikan pengertian computer crime sebagai :

“… any illegal act requiring knowledge of Computer technology for its perpetration,

investigation or prosecution”.

“… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk

perbuatan jahat, penyelidikan atau penuntutan “.

Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer

Crime”.

“ Cybercrime is used throughout this text to refer to any crime that involves computer and

networks, including crimes that do not rely heavily on computer”.

“Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang

melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’.

Sementara parameter cybercrimes berdasarkan dokumen Kongres PBB tentang The

Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di

Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu :

1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal

behaviour directed by means of electronic operation that target the security of computer

system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara

operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses

oleh mereka).

3

Page 4: Makalah eptik 2

2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any

illegal behaviour committed by means on relation to, a computer system offering or

system or network, including such crime as illegal possession in, offering or distributing

information by means of computer system or network (setiap perilaku ilegal yang

dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau

jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau

mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ).

Pengertian lainnya diberikan oleh Organization of European Community Development,

yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing

and/or the transmission of data" ( Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah

yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data ).

Menurut Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989)

mengartikan: " kejahatan di bidang komputer secara umum dapat diartikan sebagai

penggunaan komputer secara illegal ".

Dari beberapa pengertian di atas, cybercrime atau yang sering diidentikan dengan

computer crime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan

memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh

keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime

didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan

teknologi computer yang canggih (Wisnubroto,1999).

2.2 Karakter Cybercrime

Berdasarkan beberapa literature serta prakteknya, cybercrime memiliki karakter yang

khas dibandingkan dengan kejahatan konvensional, yaitu antara lain :

1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di

ruang/ wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum

Negara mana yang berlaku terhadapnya;

4

Page 5: Makalah eptik 2

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa

terhubung dengan jaringan telekomunikasi dan/ atau internet;

3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai,

jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih

besar dibandingkan kejahatan konvensional;

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;

dan

5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara.

2.3 Kategorisasi Cybercrime

Terdapat dua kategori cybercrime menurut Shinder (2002:19), yaitu :

1. Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung

kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child

pornography.

2. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass,

cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.

2.4 Bentuk- Bentuk Cybercrime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama

computer dan jaringan utama telekomunikasi dalam beberapa literature dan prakteknya

dikelompokkan dalam beberapa bentuk, antara lain :

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan

komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan

komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud

sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang

melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem

5

Page 6: Makalah eptik 2

yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya

teknologi internet/intranet.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang

sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu

ketertiban umum.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang

tersimpan sebagai scriptless document melalui internet.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan

mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network

system) pihak sasaran.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran

terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan

internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus

komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan

komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan

sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain

di internet.

6

Page 7: Makalah eptik 2

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat

pribadi dan rahasia.

2.5 Cyber Terrorism

Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut

Cyberterrorism : Terrorism committed by using a computer to make unlawful attacks and threats

of attack againts computer, networks, and electronically stored information, and actually

causing the target to fear or experience harm. (Terorisme yang dilakukan dengan menggunakan

komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data

elektronik sehingga menyebabkan rasa takut pada korban). Dari definisi ini terlihat unsur utama

dari cyberterrorism, yaitu :

1. penggunaan komputer

2. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem

komputer dan data

3. serta adanya akibat rasa takut pada korban.

Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang

menyatakan sebagai berikut : cyber terrorism is the premeditated, politically motivated attack

against information, computer systems, computer programs, and data which result in violence

against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat

diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif

politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap

rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia).

The Internet and Terrorism, Lewis menyatakan sebagai berikut : The Internet enables

global terrorism in several ways. It is an organizational tool, and provides a basis for planning,

command, control, communication among diffuse groups with little hierarchy or infrastructure.

It is a tool for intelligence gathering, providing access to a broad range of material on potential

targets, from simple maps to aerial photographs. One of its most valuable uses is for

propaganda, to relay the messages, images and ideas that motivate the terrorist groups.

Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations

7

Page 8: Makalah eptik 2

from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such

as credit card numbers).

Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari

cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai

perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan

komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi

bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.

Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang

termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program

komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa

yang dilakukan oleh satu kelompok grup atau perorangan.”.

2.6 Karakteristik Cyberterrorism

Secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik,

yaitu sebagai berikut :

1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem

komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.

2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan

juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.

Karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer,

jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa

contoh dari bentuk ini adalah :

1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang

dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara

tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.

2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan

oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data

dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari

matinya jaringan atau melambatnya kinerja server.

8

Page 9: Makalah eptik 2

3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan,

pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem

jaringan komputer yang terhubung dengan internet.

4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro

yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan

masalah pada komputer atau program komputer lainnya.

5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara

ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu

devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer.

Beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet

untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan

masyarakat, adalah sebagai berikut :

1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists

perfect opportunities to shape their image through the websites.”126 Propaganda

dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut

berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas

perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlawan bagi

kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan

berita terbaru terkait aktifitas mereka.

2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam

cyberterrorism lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding

juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa

e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu

kredit ke internet.

3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu,

spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara

sesama anggota kelompok dan antara kelompok.

9

Page 10: Makalah eptik 2

Motif dilakukannya Cyberterrorism

Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu :

1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals

one of the most important characteristics of the terrorism is to raise fear .” Motif ini tidak

berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah

menimbulkan rasa ketakutan dalam masyarakat.

2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda

tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka,

upaya ini jauh lebih efektif.

3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan

pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif

utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui

penjualan CD dan buku tentang “perjuangan” mereka.

4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok

teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif

dan jauh lebih aman dibandingkan komunikasi konvensional.

5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan

informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi

kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok

teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan

lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.

Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist antara lain :

1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber

terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara

ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan

(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun

jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan

menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di

10

Page 11: Makalah eptik 2

Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di

Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan

ruangannya.

3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk

memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe

protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah

password atau sebaliknya malah dapat mematikan sistim pengamanan password itu

sendiri.

5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus

untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email

Bombs, Nukes dan lainnya.

Peralatan Penangkal Cyber Terrorism

Network Manager atau System Administrator tentu memerlukan berbagai peralatan

(tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang

dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan

kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:

1. SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang

dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh

sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat

diketahui.

2. TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu

lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol)

sehingga paket data yang lewat dapat dipantau dengan baik.

3. Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui

kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara

membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali.

4. Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket

data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data

11

Page 12: Makalah eptik 2

yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu

sebelum memasuki atau meninggalkan jaringan tersebut.

2.7 Pengertian Cyberlaw

Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002) adalah

Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and

the World Wide Web. Anything concerned with or related to or emanating from any legal aspects

or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of

Cyberlaw (Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan

Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau

hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di

dunia siber, dikendalikan oleh Hukum Siber).

Pengaturan Cybercrimes dalam UU ITE :

Latar Belakang UU ITE

1. Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU

ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak

pidana cyber.

2. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah

UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-

undang ini di sahkan.

3. Dua muatan besar yang diatur dalam UU ITE adalah :

a. Pengaturan transaksi elektronik

b. Tindak pidana cyber

Pengaturan Tindak Pidana TI dan Transaksi Elektronik

Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang

dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:

12

Page 13: Makalah eptik 2

1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu:

a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan,

perjudian, berita bohong dll).

b. Dengan cara apapun melakuka akses ilegal.

c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem

elektronik.

2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :

a. Gangguan terhadap informasi atau dokumen elektronik.

b. Gangguan terhadap sistem elektronik.

3. Tindak Pidana memfasilitas perbuatan yng dilarang.

4. Tindak Pidana pemalsuan informasi atau dokumen elektronik.

5. Tindak Pidana Tambahan dan

6. Perberatan-perberatan terhadap ancaman pidana.

2.8 Contoh kasus Cyber terrorism

Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat

situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di

Indonesia untuk melakukan propaganda terorisme melalui Internet.

Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom

Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan

jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan

Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II

tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.

Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism,

yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni

Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa

Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM

card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung

13

Page 14: Makalah eptik 2

Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik

Imam Samudra, dan beberapa eksemplar dokumen.

Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada

Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking,

dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk

aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan

merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi

(internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil

diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli

dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP

Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon

seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.

Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh

notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC

melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak.

Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan

membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga

berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max

diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan

biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman)

dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan

kejahatan carding. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya

serta biaya di warung internet.

Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding).,

”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan

202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan

oleh PT. Indosat.

Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang

Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.

14

Page 15: Makalah eptik 2

Pasal 363 tentang Pencurian yaitu “Barang siapa mengambil suatu benda yang

seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum,

diancam karena pencurian dengan penjara pidana paling lama 5 tahun atau denda paling banyak

sembilan ratus rupiah.”

Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau

memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau

sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan

dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu

seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat

mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-

lamanya enam tahun"

Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang

Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008

tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan

untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE.

UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme dan UU Nomor

11 Tahun 2008 tentang ITE, tidak dapat dipisahkan satu dengan yang lainnya jika ingin menjerat

pelaku tindak pidana cyber terrorism karena undang-undang satu dengan yang lainnya sangat

membutuhkan, jika tidak ada undang-undang ITE maka pelaku tindak pidana cyber terrorism

dapat lolos karena dalam undang-undang anti terorisme tidak disebutkan secara tegas. Begitu

juga sebaliknya pelaku cyber terrorism tidak dapat dijerat dengan menggunakan ITE karena

tindak pidana yang dilakukannya adalah tindak pidana terorisme.

Delik yang terdpat pada Undang-undang No.15 Thn 2003 tentang Pemberantasan Tindak

Pidana Terorisme antara lain :

1) Pasal 6

Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan

menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan

korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan

harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek-

obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas

15

Page 16: Makalah eptik 2

internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara

paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun.

2) Pasal 7

Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan

bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara

meluasatau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan

atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan

ataukehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau

fasilitaspublik, ataufasilitas internasional, dipidana dengan pidana penjara paling lama

seumur hidup.

3) Pasal 8

Dipidana karena melakukan tindak pidana terorisme dengan pidana yang sama sebagaimana

dimaksud dalam Pasal 6, setiap orang yang:

a. Menghancurkan, membuat tidak dapat dipakai atau merusak bangunan untuk

pengamanan lalu lintas udara atau menggagalkan usaha untuk pengamanan bangunan

tersebut;

b. Menyebabkan hancurnya, tidak dapat dipakainya atau rusaknya bangunan untuk

pengamanan lalu lintas udara, atau gagalnya usaha untuk pengamanan bangunan tersebut;

c. Dengan sengaja dan melawan hukum menghancurkan, merusak, mengambil atau

memindahkan tanda atau alat untuk pengamanan penerbangan, atau menggagalkan

bekerjanya tanda atau alat tersebut, atau memasang tanda atau alat yang keliru;

d. Karena kealpaannya menyebabkan tanda atau alat untuk pengamanan penerbangan

hancur, rusak, terambil atau pindah atau menyebabkan terpasangnya tanda atau alat untuk

pengamanan penerbangan yang keliru;

e. Dengan sengaja atau melawan hukum, menghancurkan atau membuat tidak dapat

dipakainya pesawat udara yang seluruhnya atau sebagian kepunyaan orang lain;

f. Dengan sengaja dan melawan hukum mencelakakan, menghancurkan, membuat tidak

dapat dipakai atau merusak pesawat udara;

g. Karena kealpaannya menyebabkan pesawat udara celaka, hancur, tidak dapat dipakai atau

rusak;

16

Page 17: Makalah eptik 2

h. Dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan

hukum, atas penanggung asuransi menimbulkan kebakaran atau ledakan, kecelakaan

kehancuran, kerusakan atau membuat tidak dapat dipakainya pesawat udara yang

dipertanggungkan terhadap bahaya atau yang dipertanggungkan muatannya maupun upah

yang akan diterima untuk pengangkutan muatannya, ataupun untuk kepentingan muatan

tersebut telah diterima uang tanggungan;

i. Dalam pesawat udara dengan perbuatan yang melawan hukum, merampas atau

mempertahankan perampasan atau menguasai pesawat udara dalam penerbangan, hak-

hak orang atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis,

lingkungan hidup, fasilitas publik atau fasilitas internasional

j. Dalam pesawat udara dengan kekerasan atau ancaman kekerasan atau ancaman dalam

bentuk lainnya, merampas atau mempertahankan perampasan atau menguasai

pengendalian pesawat udara dalam penerbangan;

k. Melakukan bersama-sama sebagai kelanjutan permufakatan jahat, dilakukan dengan

direncanakan terlebih dahulu, mengakibatkan luka berat seseorang, mengakibatkan

kerusakan pada pesawat udara sehingga dapat membahayakan penerbangannya,

dilakukan dengan maksud untuk merampas kemerdekaan atau meneruskan merampas

kemerdekaan seseorang;

l. Dengan sengaja dan melawan hukum melakukan perbuatan kekerasan terhadap seseorang

di dalam pesawat udara dalam penerbangan, jika perbuatan itu dapat membahayakan

keselamatan pesawat udara tersebut;

m. Dengan sengaja dan melawan hukum merusak pesawat udara dalam dinas atau

menyebabkan kerusakan atas pesawat udara tersebut yang menyebabkan tidak dapat

terbang atau membahayakan keamanan penerbangan;

n. Dengan sengaja dan melawan hukum menempatkan atau menyebabkan ditempatkannya

di dalam pesawat udara dalam dinas, dengan cara apapun, alat atau bahan yang dapat

menghancurkan pesawat udara yang membuatnya tidak dapat terbang atau menyebabkan

kerusakan pesawat udara tersebut yang dapat membahayakan keamanan dalam

penerbangan;

o. Melakukan secara bersama-sama 2 (dua) orang atau lebih, sebagai kelanjutan dari

permufakatan jahat, melakukan dengan direncanakan lebih dahulu dan mengakibatkan

17

Page 18: Makalah eptik 2

luka berat bagi seseorang dari perbuatan sebagaimana dimaksud dalam huruf l, huruf m

dan huruf n;

p. Memberikan keterangan yang diketahuinya adalah palsu dan karena perbuatan itu

membahayakan keamanan pesawat udara dalam penerbangan;

q. Di dalam pesawat udara melakukan perbuatan yang dapat membahayakan keamanan

dalam pesawat udara dalam penerbangan;

r. Di dalam pesawat udara melakukan perbuatan-perbuatan yang dapat mengganggu

ketertiban dan tata tertib di dalam pesawat udara dalam penerbangan.

4) Pasal 9

Setiap orang yang secara melawan hukum memasukkan ke Indonesia, membuat, menerima,

mencoba memperoleh, menyerahkan atau mencoba menyerahkan, menguasai,

membawa,mempunyai persediaan padanya atau mempunyai dalam miliknya, menyimpan,

mengangkut,menyembunyikan, mempergunakan atau mengeluarkan ke dan/atau dari

Indonesia sesuatusenjata api, amunisi atau sesuatu bahan peledak dan bahan-bahan lainnya

yang berbahayadengan maksud untuk melakukan tindak pidana terorisme, dipidana dengan

pidana mati ataupenjara seumur hidup atau pidana penjara paling singkat 3 (tiga) tahun dan

paling lama 20 (duapuluh) tahun.

5) Pasal 10

Dipidana dengan pidana yang sama dengan pidana sebagaimana dimaksud dalam Pasal 6,

setiap orang yang dengan sengaja menggunakan senjata kimia, senjata biologis, radiologi,

mikroorganisme, radioaktif atau komponennya, sehingga menimbulkan suasana teror, atau

rasa takut terhadap orang secara meluas, menimbulkan korban yang bersifat massal,

membahayakan terhadap kesehatan, terjadi kekacauan terhadap kehidupan, keamanan, dan

hak-hak orang, atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis,

lingkungan hidup, fasilitas publik, atau fasilitas internasional.

6) Pasal 11

Dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas)

tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan dana dengan

tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya

untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7,

Pasal 8, Pasal 9, dan Pasal 10.

18

Page 19: Makalah eptik 2

7) Pasal 12

Dipidana karena melakukan tindak pidana terorisme dengan pidana penjara paling singkat 3

(tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja

menyediakan atau mengumpulkan harta kekayaan dengan tujuan akan digunakan atau patut

diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan:

a. tindakan secara melawan hukum menerima, memiliki, menggunakan, menyerahkan,

mengubah, membuang bahan nuklir, senjata kimia, senjata biologis, radiologi,

mikroorganisme, radioaktif atau komponennya yang mengakibatkan atau dapat

mengakibatkan kematian atau luka berat atau menimbulkan kerusakan harta benda;

b. mencuri atau merampas bahan nuklir, senjata kimia, senjata biologis, radiologi,

mikroorganisme, radioaktif, atau komponennya;

c. penggelapan atau memperoleh secara tidak sah bahan nuklir, senjata kimia, senjata

biologis, radiologi, mikroorganisme, radioaktif atau komponennya;

d. meminta bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme,

radioaktif, atau komponennya secara paksa atau ancaman kekerasan atau dengan segala

bentuk intimidasi;

e. mengancam:

1. menggunakan bahan nuklir, senjata kimia, senjata biologis, radiologi,

mikroorganisme, radioaktif, atau komponennya untuk menimbulkan kematian

atau luka berat atau kerusakan harta benda; atau

2. melakukan tindak pidana sebagaimana dimaksud dalam huruf b dengan tujuan

untuk memaksa orang lain, organisasi internasional, atau negara lain untuk

melakukan atau tidak melakukan sesuatu.

f. mencoba melakukan tindak pidana sebagaimana dimaksud dalam huruf a, huruf b, atau

huruf c; dan g. ikut serta dalam melakukan tindak pidana sebagaimana dimaksud dalam

huruf a sampai dengan huruf f.

8) Pasal 13

Setiap orang yang dengan sengaja memberikan bantuan atau kemudahan terhadap pelaku

tindak pidana terorisme, dengan:

a. Memberikan atau meminjamkan uang atau barang atau harta kekayaan lainnya kepada

pelaku tindak pidana terorisme;

19

Page 20: Makalah eptik 2

b. Menyembunyikan pelaku tindak pidana terorisme; atau

c. Menyembunyikan informasi tentang tindak pidana terorisme, dipidana dengan pidana

penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun.

9) Pasal 14

Setiap orang yang merencanakan dan/atau menggerakkan orang lain untuk melakukan tindak

pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10,

Pasal 11 dan Pasal 12 dipidana dengan pidana mati atau pidana penjara seumur hidup.

10) Pasal 15

Setiap orang yang melakukan permufakatan jahat, percobaan atau pembantuan untuk

melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8,

Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana yang sama sebagai pelaku

tindak pidananya.

11) Pasal 16

Setiap orang di luar wilayah negara Republik Indonesia yang memberikan bantuan,

kemudahan, sarana atau keterangan untuk terjadinya tindak pidana terorisme, dipidana

dengan pidana yang sama sebagai pelaku tindak pidana sebagaimana dimaksud dalam Pasal

6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12.

12) Pasal 17

1) Dalam hal tindak pidana terorisme dilakukan oleh atau atas nama suatu korporasi, maka

tuntutan dan penjatuhan pidana dilakukan terhadap korporasi dan/atau pengurusnya.

2) Tindak pidana terorisme dilakukan oleh korporasi apabila tindak pidana tersebut

dilakukan oleh orang-orang baik berdasarkan hubungan kerja maupun hubungan lain,

bertindak dalam lingkungan korporasi tersebut baik sendiri maupun bersama-sama.

3) Dalam hal tuntutan pidana dilakukan terhadap suatu korporasi, maka korporasi tersebut

diwakili oleh pengurus.

13) Pasal 18

1) Dalam hal tuntutan pidana dilakukan terhadap korporasi, maka panggilan untuk

menghadap dan penyerahan surat panggilan tersebut disampaikan kepada pengurus di

tempat tinggal pengurus atau di tempat pengurus berkantor.

2) Pidana pokok yang dapat dijatuhkan terhadap korporasi hanya dipidana dengan pidana

denda paling banyak Rp 1.000.000.000.000,- (satu triliun rupiah).

20

Page 21: Makalah eptik 2

3) Korporasi yang terlibat tindak pidana terorisme dapat dibekukan atau dicabut izinnya dan

dinyatakan sebagai korporasi yang terlarang.

14) Pasal 19

Ketentuan mengenai penjatuhan pidana minimum khusus sebagaimana dimaksud dalam

Pasal 6, Pasal 8, Pasal 9, Pasal 10, Pasal 11, Pasal 12, Pasal 13, Pasal 15, Pasal 16 dan

ketentuan mengenai penjatuhan pidana mati atau pidana penjara seumur hidup sebagaimana

dimaksud dalam Pasal 14, tidak berlaku untuk pelaku tindak pidana terorisme yang berusia di

bawah 18 (delapan belas) tahun.

Delik yang terdapat pada Undang-undang No.11 Thn 2008 tentang ITE antara lain :

1) Pasal 27

1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan

dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik

yang memiliki muatan yang melanggar kesusilaan.

2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan

dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik

yang memiliki muatan perjudian.

3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan

dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik

yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan

dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik

yang memiliki muatan pemerasan dan/atau pengancaman.

2) Pasal 28

1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan

menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk

menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat

tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

21

Page 22: Makalah eptik 2

3) Pasal 29

Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau

Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan

secara pribadi.

4) Pasal 30

1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh

Informasi Elektronik dan/atau Dokumen Elektronik.

3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,

melampaui, atau menjebol sistem pengamanan.

5) Pasal 31

1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi

atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu

Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi

atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat

publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik

Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan

adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau

Dokumen Elektronik yang sedang ditransmisikan.

3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang

dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan,

dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3)

diatur dengan Peraturan Pemerintah.

6) Pasal 32

1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun

mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,

22

Page 23: Makalah eptik 2

memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen

Elektronik milik Orang lain atau milik publik.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun

memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik

kepada Sistem Elektronik Orang lain yang tidak berhak.

3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan

terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat

rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana

mestinya.

7) Pasal 33

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa

pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem

Elektronik menjadi tidak bekerja sebagaimana mestinya.

8) Pasal 34

1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,

mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau

memiliki:

a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus

dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal27

sampai dengan Pasal 33;

b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan

agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan

sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk

melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem

Elektronik itu sendiri secara sah dan tidak melawan hukum.

9) Pasal 35

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,

penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen

Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut

dianggap seolah-olah data yang otentik.

23

Page 24: Makalah eptik 2

10) Pasal 36

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan

sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan

kerugian bagi Orang lain.

11) Pasal 37

Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud

dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik

yang berada di wilayah yurisdiksi Indonesia.

Penggunaan Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak

Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat

pelaku cyber terrorism tidak semua pasal yang ada pada kedua undang-undang tersebut dapat

digunakan untuk menjerat pelaku tindak pidana cyber terrorism sehingga dalam penggunaannya

harus dipilih pasal mana saja yang cocok atau berhubungan dengan undang-undang yang satu

dengan yang lainnya.

24

Page 25: Makalah eptik 2

BAB III

PENUTUP

3.1 Kesimpulan

Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu

pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan

teknologi internet untuk melakukan aksi-aksinya.

Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan

terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi

antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk

mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman,

penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis

internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-

bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri,

penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang

menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat

bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian

uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.

3.2 Saran

Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa

dampak yang sangat buruk, apalagi  apabila diakses oleh anak-anak. Untuk mengantisipasi

dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat

mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan

tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia,

dengan demikian kejahatan lewat internet dapat diminimalisir.

25

Page 26: Makalah eptik 2

DAFTAR PUSTAKA

http://www.interpol.go.id/id/kejahatan-transnasional/kejahatan-dunia-maya/89-cybercrime-sebuah-fenomena-di-dunia-maya

http://jawade.blog.unissula.ac.id/2011/10/06/cyber-terrorism/

http://www.lemhannas.go.id/portal/daftar-artikel/1555-cyber-crimes.html

http://bukuhukum.net/produk-96-cyberspace-cybercrimes-cyberlaw.html

http://www.hukumonline.com/klinik/detail/cl3077/cara-pembuktian-cyber-crime-menurut-hukum-indonesia

http://id.wikipedia.org/wiki/Hukum_siber

http://www.ubb.ac.id/menulengkap.php?judul=CYBERTERRORISM+DIHUBUNGKAN+DENGAN+UNDANG-UNDANG+NOMOR+15+TAHUN+2003+TENTANG+TINDAK+PIDANA+TERORISME+&&nomorurut_artikel=399

26