P. 1
Hacking dalam Perspektif Hukum Positif Dan Hukum Islam

Hacking dalam Perspektif Hukum Positif Dan Hukum Islam

|Views: 1,884|Likes:
Published by i2b
Hacking dalam Perspektif Hukum Positif Dan Hukum Islam
Hacking dalam Perspektif Hukum Positif Dan Hukum Islam

More info:

Categories:Types, Research, Law
Published by: i2b on Aug 17, 2011
Copyright:Traditional Copyright: All rights reserved

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF or read online from Scribd
See more
See less

07/04/2013

a. Pasal 406 KUHP: Hacker yang menerapkan hacking dapat dikenakan

pasal tersebut. Tindakan hacking yang dapat dikenai pasal ini adalah

hacking yang memiliki dampak bagi korbannya seperti deface (merubah

halaman asli situs), membuat website atau sistem korban tidak dapat

berfungsi sebagaimana mestinya.

Dapat dipahami dari pasal di atas, bagi para pelaku hacking yang

hanya sekedar menyusup, mengintai, melihat-lihat, menggunakan

komputer korban tanpa menimbulkan kerusakan tidak akan ter-cover oleh

pasal ini.

46

b. Khusus untuk hacking dengan deface website target dapat dikenakan pula

Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1

angka (1).3

Seperti yang dikenakan pada Dani Firmansyah yang

melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.

Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004,

sebelum disahkannya UU ITE, seringkali UU Nomor 36 Tahun 1999 ini

digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh para

hakim dalam mengadili terdakwa.4

c. Pasal 22 UU No.36 Tahun 1999 tentang Telekomunikasi. Pasal ini lebih

tegas menyebutkan bahwa kegiatan hacking dapat menimbulkan akibat

hukum. Pasal ini mengatur bahwa setiap orang dilarang melakukan

perbuatan tanpa hak, tidak sah, atau memanipulasi: pertama, akses ke

jaringan telekomunikasi. Kedua, akses ke jasa telekomunikasi. Ketiga,

akses ke jaringan telekomunikasi khusus.

Jadi siapa saja yang melakukan hacking ke suatu sistem komputer

tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang

berbunyi “Barangsiapa yang melangggar ketentuan sebagaimana

dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6

3

“Hati-hati, Hacker Bisa Dijerat Aturan Hukum Konvensional,” http://hukumonline.com/
detail.asp?id=6852&cl=Berita, akses 6 Agustus 2008. Baca juga Redha Manthovani, Problematika dan
Solusi Penanganan Kejahatan Cyber di Indonesia
(Jakarta: PT. Malibu, Juni 2006), hlm. 72.

4

Sutarwan, Cyber Crime: Modus Operandi dan Penanggulangannya (Jogjakarta: LaksBang

Pressindo, Agustus 2007), hlm. 110.

47

(enam) tahun dan/atau denda paling banyak Rp. 600.000.000,- (enam ratus

juta rupiah).”

d. Undang-Undang No. 19 Tahun 2002 tentang Hak Cipta. Menurut Pasal 1

angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program

komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk

bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan

dengan media yang dapat dibaca dengan komputer akan mampu membuat

komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk

mencapai hasil yang khusus, termasuk persiapan dalam merancang

intruksi-intruksi tersebut.

Dengan perangkat yang dibuat oleh hacker atau cracker, user dari

software tidak harus membayar biaya license kepada pembuat atau

pengembang yang sah dari software bersangkutan. Sehingga pengguna

suatu aplikasi komputer tersebut dapat menggunakan software dengan

harga yang murah atau bahkan gratis sama sekali. Dari sinilah awal mula

suburnya pembajakan software di seluruh dunia. Termasuk Indonesia yang

masuk dalam kategori negara tertinggi dengan pembajakan software-nya.

Untuk cracker (pembajak) software dapat dikenakan Pasal 72 ayat (3)

yang berbunyi “Barang siapa dengan sengaja dan tanpa hak

memperbanyak penggunaan untuk kepentingan komersial suatu program

komputer dipidana penjara paling lama 5 (lima) tahun penjara dan/atau

denda paling banyak Rp. 500.000.000,- (lima ratus juta rupiah).

48

e. Untuk alat bukti dalam kasus hacking, di dalam Undang-undang No. 8

Tahun 1997 tentang Dokumen Perusahaan diatur tentang pengakuan

mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas

dan mempunyai tingkat pengamanan yang dapat menjamin keaslian

dokumen yang dialihkan atau ditransformasikan). Seperti compact disc-

read only memory (CD-ROM), yang diatur dalam Pasal 12 dapat dijadikan

sebagai alat bukti sah.

f. Untuk pembuktian kejahatan dalam cyber crime, khususnya yang

mengandung unsur hacking, Undang-Undang No 25 Tahun 2003 tentang

Perubahan atas Undang-undang No. 15 Tahun 2002 tentang Tindak

Pidana Pencucian Uang terutama dalam Pasal 38 huruf yang menyebutkan

alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,

atau disimpan secara elektronik dengan alat optik atau yang serupa dengan

itu (UFD, MMC, SSD) .

g. Selain point e dan f, untuk pembuktian dalam kejahatan cyber juga diatur

dalam Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak

Pidana Terorisme. Dalam Undang-Undang ini mengatur mengenai alat

bukti elektronik sesuai dengan Pasal 27 huruf b yang menyatakan bahwa

alat bukti dapat berupa informasi yang diucapkan, dikirimkan, diterima,

atau disimpan secara elektronik dengan alat optik atau yang serupa

dengannya.

49

Masalah pembuktian ini cukup memegang peranan penting dalam

menangani kejahatan siber, tidak hanya dalam ruang lingkup permasalahan

hacking, tapi juga memiliki peranan penting dalam permasalahan kejahatan

siber lainnya. Hal ini perlu menjadi catatan sebab bukti elektronik (digital

evidence) telah menjadi media atau perantara baru bagi pelaksanaan suatu

tindak kejahatan.

Namun pada kenyataanya sistem pembuktian yang dianut dalam

KUHAP kita, dijelaskan sebagaimana dalam Pasal 183 yang berbunyi:

“Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali apabila

dengan sekurang-kurangnya dua alat bukti yang sah is memperoleh keyakinan

bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang

bersalah melakukannya.”

Dari penjelasan tersebut, menurut Soewarsono dan Reda Manthovani

bahwa KUHAP menganut sistem “pembuktian menurut undang-undang

secara negatif.”5

Sistem pembuktian tersebut hanya mengakui beberapa alat

bukti. Untuk mengetahui alat-alat bukti yang sah menurut undang-undang

secara jelas diatur dalam pasal 184 ayat 1 KUHAP, yang meliputi:

1) Keterangan saksi

2) Keterangan ahli

3) Surat

5

Sebagaimana dikutip oleh Redha Manthovani, Problematika dan Solusi Penanganan
Kejahatan Cyber di Indonesia
(Jakarta: PT. Malibu, Juni 2006), hlm. 40.

50

4) Petunjuk

5) Keterangan terdakwa

2. Undang-Undang Internet dan Transaksi Elektronik (UU ITE).

Pembahasan UU ITE sengaja penulis pisahkan, karena UU ini memiliki

keistimewaan. Selain karena masih tergolong baru (disahkan dan diundangkan

pada tanggal 21 April 2008),6

juga sudah lama dinantikan oleh berbagai pihak

(yang memiliki kepentingan) dengan harap-harap cemas. Pengesahan UU ini

juga mengakibatkan terjadinya perang cyber antara pemerintah dan black hat

hacker sekaligus mendapat berbagai kritikan dari pakar-pakar teknologi

karena beberapa alasan yang sangat mendasar. Terlepas dari permasalahan

tersebut. Sebagai UU khusus, UU ITE mengatur hacking pada beberapa pasal

(tentang kegiatan hacking, pembuktian, ketentuan pidana, yurisdiksi). Berikut

ini penjabarannya:

a. Pasal 30 ayat (1) sampai (3) dengan jelas menyatakan bahwa

perbuatan mengakses komputer atau sistem eletronik (melalui website,

jaringan, internet dan lain-lain) orang lain dan dengan tujuan apapun

dilarang. Pada pasal tersebut kegiatan hacking sangat dilarang

dikarenakan kegiatan yang dilakukan mendapatkan hak dari si-

empunya komputer atau sistem elektronik. Kegiatan hacking yang

6

Undang-Undang Internet dan Transaksi Elektronik, cetakan pertama (Yogyakarta: Gradien

Mediatama, 2008).

51

dapat dikenai pasal ini adalah menyusup, melampaui (zombie

computer),7

menjebol sistem. Ketentuan pidana yang diatur pada Pasal

30 ayat (1) sampai (3) ini termaktub dalam Pasal 46 ayat (1) sampai

(3).

b. Pasal 31 ayat (1) sampai (3) melarang tindakan e-spionage, kecuali

bagi aparat penegak hukum (ayat (3)). Dari pasal ini dapat dipahami

bahwa perusahaan atau lembaga tidak diperbolehkan melakukan e-

spionage terhadap komputer atau sistem elektronik karyawannya

walaupun dengan tujuan baik (memonitor kinerja karyawan dan lain-

lain). Tindakan hacking yang dapat dikenakan pasal ini adalah

tindakan memata-matai (e-spionage). Ketentuan pidana yang

dikenakan pada orang yang melanggar pasal ini ayat (1) dan (2) diatur

dalam Pasal 47.

c. Pasal 32 ayat (1) sampai (3) mengatur masalah penggunaan dokumen

elektronik dan memiliki keterkaitan dengan peraturan Hak Cipta. Pasal

ini dapat menjerat pelaku pembajakan software, menyebarkan

password orang lain dan cracker yang membuat atau menyediakan8

7

Zombie computer hanyalah sebagai media/jalan bagi cracker untuk menyerang komputer
target. Komputer dalam kasus ini merupakan korban cracker, karena cracker telah mengontrol
komputer tersebut dan tinggal menunggu perintah kapan digunakan. Biasanya cracker tidak merusak
zombie computer karena akan digunakan untuk menyerang sasaran utama. Jadi hanya digunakan atau
dilampaui untuk mengelabui asal serangan. Lihat Bernadette Schell dan Clemens Martin, Webster’s
New World Hacker Dictionary
(Indiana: Willey Publishing, Inc., 2006), hal 102.

8

Masuk dalam kategori ini adalah warez-site (situs penyedia software, buku, majalah, script
bajakan). Situs-situs tersebut beroperasi dengan cara kolaborasi dan trading antar anggotanya. Setiap

52

patch, keygen atau crack tanpa hak dari pengembangnya. Pelaku atau

orang yang melanggar pasal ini dikenakan pidana sebagaimana diatur

dalam Pasal 48 ayat (1), (2) dan (3).

Peraturan Hak Cipta dan Privacy Rights (hak pribadi) dalam

UU ITE diatur dalam Pasal 25 dan Pasal 26. Kedua pasal tersebut

menyatakan bahwa informasi atau dokumen elektronik (bisa berupa

software, situs internet, data pribadi dan lain sebagainya) dilindungi

berdasarkan ketentuan peraturan perundang-undangan.

d. Pasal 33 mengatur permasalahan dari gangguan suatu sistem

elektronik yang disebabkan oleh pihak-pihak tertentu. Jadi black hat

hacker yang melakukan serangan seperti acces fload, DoS (denial of

service), dan defacement dapat dikenai pasal ini. Bagi pelaku atau

orang yang melanggar pasal tersebut ketentuan pidananya diatur dalam

pasal 49.

Pasal 34 ayat (1) kurang lebih memiliki fungsi yang sama

dengan Pasal 32 tapi dengan penjelasan yang lebih eksplisit. Dengan

tambahan, orang yang menciptakan atau menyediakan tool hacking

(seperti Trojan), sebagaimana diatur dalam ayat (1) huruf a dapat

anggota dapat mengirimkan link software (sebelumnya software sudah di-upload ke situs penyedia
jasa penyimpanan online, contoh www.rapidshare.com, www.megaupload.com dan lain-lain) yang
sudah dilengkapi patch, keygen atau crack. Link yang diterima oleh pengelola warez-site tersebut akan
ditampilkan pada situs bersangkutan. Dan setiap pengunjung situs tersebut (tidak hanya anggota) dapat
men-download software secara bebas tanpa dibebani biaya license. Contoh situs seperti ini adalah
www.dl4all.com.

53

dikenai pidana. Dalam ayat 1 huruf b memuat larangan pendistribusian

password, kode akses, atau kode-kode lainnya kepada orang yang

tidak berhak. Ketentuan pidana bagi pelaku yang melanggar pasal ini

diatur dalam Pasal 50.

e. Kegiatan hacking yang melanggar yurisdiksi Negara, seperti hacker

luar negeri yang menyerang target dalam yurisdiksi negara Indonesia

atau hacker dalam negeri yang menyerang target di luar negeri atau

yurisdiksi negara lain dapat dikenai Pasal 37 dengan ancaman pidana

seperti disebutkan dalam Pasal 52 ayat (3).

f. Aturan dasar pembuktian dalam UU ITE dapat ditemukan pada Pasal 5

sampai 6. dalam pasal-pasal tersebut secara eksplisit menegaskan

bahwa informasi atau dokumen elektronik dapat digunakan sebagai

alat bukti hukum yang sah. Jadi suatu dokumen atau informasi

elektronik dapat menjadi bukti jika dapat di akses, ditampilkan secara

visual, dapat dicetak meskipun bukti tersebut harus dalam bentuk

tertulis atau asli.

g. Alat bukti eletronik bisa juga berupa tanda tangan eletronik. Pasal 11

mengatur bahwa tanda tangan elektronik memiliki kekuatan hukum

dan akibat hukum yang sah. Dalam penjelasan Pasal 11 ayat (1)

menyatakan bahwa tanda tangan elektronik bisa berupa kode tertentu

(password).

54

Dalam menyelesaikan perkara menyangkut hacking dengan menggunakan

berbagai peraturan perundang-undangan sebagaimana dijabarkan sebelumnya, ada

beberapa mekanisme yang perlu dijalani yaitu, pertama, UU umum atau beberapa UU

khusus lainnya yang digunakan sebelum disahkannya UU ITE tidak dapat digunakan

sebagai alat untuk menjerat pelaku kejahatan yang menggunakan metode hacking

dengan catatan UU bersangkutan bertentangan dengan UU ITE.

Kedua, jika UU yang digunakan untuk menjerat pelaku kejahatan yang

menggunakan metode hacking sebelum disahkannya UU ITE tidak bertentangan

dengan UU ITE maka UU yang baru (UU ITE) menyingkirkan yang lebih lama atau

dengan kata lain UU ITE harus digunakan untuk menyelesaikan permasalahan. Kedua

pemahaman tersebut telah termaktub dalam Pasal 53 UU Nomor 11 Tahun 2008

tentang Informasi dan Transaksi Elektronik.

Sehingga dapat disimpulkan bahwa UU ITE tetap menjadi acuan utama dalam

menyelesaikan perkara menyangkut informasi dan transaksi elektronik. Beberapa UU

yang digunakan sebelum adanya UU ITE tetap dapat digunakan selama UU ITE tidak

mengatur permasalahan yang timbul dalam perkara penerapan informasi dan transaksi

elektronik.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->