Kamis, 08 Maret 2012

Forensik IT Dalam Ilmu Hukum Indonesia

PENGERTIAN / UNSUR HUKUM
Ada beberapa pendapat mengenai pengertian hukum, dari beberapa pengertian tersebut hukum itu meliputi beberapa unsur sbb :
1. Aturan tentang tingkah laku masyarakat;
2. Dibuat oleh yang berwajib / berwenang ;
3. Berisi perintah dan larangan;
4. Bersifat memaksa;
5. Terhadap pelanggaran ada sanksi yang tegas.
TUJUAN HUKUM adalah menjamin adanya kepastian hukum dalam masyarakat yang bersendikan keadilan.

KATEGORI HUKUM
Hukum menurut isinya :
- Hukum Privat (Hukum Sipil), hukum yang mengatur hubungan / kepentingan antar perseorangan. Contoh ; Hukum Perdata, Hukum Dagang.
- Hukum Publik (Hukum Negara), hukum yang mengatur hubungan antara Negara dengan alat perlengkapan negara atau perseorangan ( warga-negara). Contoh ; Hukum Pidana, Hukum Tata Negara.
Hukum menurut cara mempertahankannya :
- Hukum Material, hukum yang berisi peraturan berupa perintah dan larangan. Contoh ; Hukum Pidana (KUHPidana), Hukum Perdata (KUHPerdata).
- Hukum Formal (Hukum Proses atau Hukum Acara), hukum yang memuat peraturan tentang cara melaksanakan dan mempertahankan Hukum Material, yaitu cara-cara mengajukan suatu perkara ke Pengadilan hingga Putusan Hakim. Contoh ; Hukum Acara Pidana (KUHAPidana), Hukum Acara Perdata (KUHAPerdata).
- Forensik TI dikategorikan sebagai bagian dari Hukum Acara Pidana, karena memuat tentang cara-cara/ prosedur pembuktian terjadinya suatu pelanggaran / kejahatan di bidang TI agar dapat diajukan ke Pengadilan untuk mendapatkan Putusan Hakim.
Kebijakan penanggulangan kejahatan (cybercrime) dengan Hukum Pidana
perlu memperhatikan hal-hal sbb : (Mas Wigrantoro Roes Setiyadi, 2000 )
1.Materi / substansi :
Apa saja yang dapat dinamakan sebagai tindak pidana di bidang TI.
2.Kebijakan Formulasi
Apakah peraturan hukuman pidana bagi kejahatan bidang TI akan berada di dalam atau di luar KUHP.
Kebijakan Hukum Pidana :
Kriminalisasi :
Suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana) (Barda Nawawi Arief, 2003)
Asas Legalitas (Principle of Legality) :
Asas yang menentukan bahwa tidak ada perbuatan yang dilarang dan
diancam dengan pidana jika tidak ditentukan terlebih dahulu dalam
perundang-undangan (Moeljatno, 2000)
Asas berlakunya hukum pidana menurut tempat (Pasal 2 – 9 KUHP) :
a. Asas Teritorial
UU Hukum Pidana Indonesia berlaku terhadap setiap orang yang melakukan pelanggaran / kejahatan di dalam wilayah RI.
b. Asas Nasional Aktif
UU Hukum Pidana Indonesia berlaku juga bagi warga negara Indonesia yang berada di luar negeri.
c. Asas Nasional Pasif
UU Hukum Pidana Indonesia berlaku bagi WNI maupun WNA diluar RI. Disini kepentingan hukum suatu negara yang dilanggar, misal : pemalsuan uang Indonesia, materai, cap negara dll
d. Asas Universal
UU Hukum Pidana Indonesia dapat juga diberlakukan thd perbuatan jahat yang bersifat merugikan keselamatan internasional
Kebijakan Formulasi terhadap tindak pidana mayantara :
1.Kejahatan biasa diatur dalam KUHP
Jika tindak pidana mayantara merupakan kejahatan biasa (ordinary crime) yang dilakukan dengan komputer teknologi tinggi (high-tech), penanggulangannya cukup dengan KUHP, baik melalui amandemen KUHP maupun perubahan KUHP secara menyeluruh.
2.Kejahatan baru diatur dalam UU Khusus
Jika tindak pidana mayantara dianggap sebagai kejahatan kategori baru (new category of crime) yang membutuhkan suatu kerangka hukum yang baru dan komprehensif untuk mengatasi sifat khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan perlu diatur secara tersendiri di luar KUHP.
Peraturan mengenai Cybercrime / Kejahatan mayantara diIndonesia
1.KONSEP KUHP YANG BARU ( RUU KUHP )
a.Buku I ( Ketentuan Umum)
Pasal 174 :
“Barang adalah benda berwujud termasuk air dan uang giral, dan benda tidak berwujud termasuk listrik, gas, data dan program komputer, jasa, jasa telepon, jasa telekomunikasi, atau jasa komputer.”
Pasal 178 :
“Anak kunci adalah alat yang digunakan untuk membuka kunci,termasuk kode rahasia, kunci masuk komputer, kartu magnetik, atau signal yang telah diprogram yang dapat digunakan untuk membuka sesuatu oleh orang yang diberi hak untuk itu.”
Pasal 188 :
“Surat adalah selain surat yang tertulis di atas kertas, juga surat atau Data yang tertulis atau tersimpan dalam disket, pita magnetik, atau
media penyimpanan komputer atau media penyimpanan data elektronik lain.”
Pasal 189 :
“Ruang adalah bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu.”
Pasal 190 :
“Masuk adalah termasuk mengakses komputer atau masuk ke dalam sistem komputer.”
Pasal 191 :
“Jaringan Telepon adalah termasuk jaringan komputer atau sistem komunikasi komputer.”
b. Buku II Konsep KUHP
Pasal 263 : menyadap pembicaraan di ruangan tertutup dengan alat bantu teknis
Pasal 264 :memasang alat bantu teknis untuk tujuan mendengar/ merekam pembicaraan
Pasal 266 : merekam gambar dengan alat bantu teknis di ruangan tidak untuk umum
Pasal 546 : Merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan umum (a.l. bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jara jauh)

Pasal 641-642 : Pencucian uang
2.UU KHUSUS CYBERCRIME / KEJAHATAN MAYANTARA
a.RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
Hal- hal yang merupakan Pelanggaran dalam Undang-Undang ini ( Bab V ):
1.MemanfaatkanTeknologi Informasi dengan melawan hukum.
2.Melakukan intersepsi dengan melawan hukum.
3.Sengaja dan melawan hukum merusak atau mengganggu data yang tersimpan dalam alat penyimpan data elektronik yang tersusun sebagai bagian dari sistem komputer.
4.Sengaja menghilangkan bukti–bukti elektronik yang dapat dijadikan alat bukti sah di pengadilan yang terdapat pada suatu sistem informasi atau sistem komputer.
5.Sengaja merusak atau mengganggu sistem informasi, sistem komputer, jaringan komputer, dan Internet.
6.Memanfaatkan Tteknologi Informasi untuk menipu, menghasut, memfitnah, menjatuhkan nama baik seseorang atau organisasi.
7.Memanfaatkan Teknologi Informasi untuk menyebarkan gambar, tulisan atau kombinasi dari keduanya yang mengandung sifat – sifat pornografi.
8.Memanfaatkan Teknologi Informasi untuk membantu terjadinya percobaan,atau persekongkolan yang menjurus pada kejahatan.
9.Setiap badan hukum penyelenggara jasa akses Internet atau penyelenggara layanan Teknologi Informasi, baik untuk keperluan komersial maupun keperluan internal perusahaan, dengan sengaja tidak menyimpan atau tidak dapat menyediakan catatantransaksi elektronik sedikitnya untuk jangka waktu 2 tahun.

2.UU KHUSUS CYBERCRIME / KEJAHATAN MAYANTARA

a. RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
- Pelanggaran Pemanfaatan Teknologi Informasi ( Bab VI )
Pasal 9 : Kejahatan terhadap nyawa dan keselamatan negara
Pasal 10 : Pencurian
Pasal 11 : Mengakses tanpa hak
Pasal 12 : Mengakses tanpa hak terhadap sistem informasi strategis
Pasal 13 : Pemalsuan identitas
Pasal 14 : Mengubah dan memalsukan data
Pasal 15 : Mengubah data yang merugikan orang lain
Pasal 16 : Perbuatan asusila
Pasal 17 : Pornografi anak - anak
Pasal 18 : Bantuan kejahatan
Pasal 19 : Mengakses tanpa hak terhadap komputer yang dilindungi
Pasal 20 : Teror

a. RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
- Tindak Pidana Yang Berkaitan Dengan Teknologi Informasi
Sebagai Sasarannya ( Bab VII ) :
Pasal 21 : Intersepsi
Pasal 22 : Merusak Situs Internet
Pasal 23 : Penyadapan Terhadap Jaringan Komunikasi Data
Pasal 24 : Pemalsuan Nomor Internet Protocol
Pasal 25 : Merusak Database atau Enkripsi
Pasal 26 : Penggunaan Nama Domain Tidak Sah
Pasal 27 : Penyalah-gunaan Surat Elektronik
Pasal 28 : Pelanggaran Hak Cipta.
Pasal 29 : Pelanggaran Hak Privasi

b. UU ITE ( Informasi dan Transaksi Elektronik ) No. 11 Th. 2008
Bab I Ketentuan Umum
Bab II Asas dan Tujuan
Bab III Informasi, Dokumen dan Tanda Tangan Elektronik
Bab IV Penyelenggaraan Sertifikasi Elektronik dan Sistem Elekronik
Bab V Transaksi Elektronik
Bab VI Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi
Bab VII Perbuatan yang Dilarang
Bab VIII Penyelesaian Sengketa
Bab IX Peran Pemerintah dan Peran Masyarakat
Bab X Penyidikan
Bab XI Ketentuan Pidana
Bab XII Ketentuan Peralihan
Bab XIII Ketentuan Penutup


PERATURAN INTERNASIONAL MENGENAI CYBER LAW :

1. Konvensi tentang Kejahatan Cyber ( Convention on Cyber Crime)
oleh Uni Eropa ( Council of Europe) di Budapest, Hongaria pada tgl 23 November 2001 mengatur tentang delik mayantara sbb: (Mardjono Reksodiputro, 2002:3-4)
a. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer termasuk didalamnya: mengakses sistem komputer tanpa hak, tanpa hak menangkap/mendengar pengiriman dan pemancaran, tanpa hak merusak data, tanpa hak mengganggu sistem, menyalahgunakan perlengkapan.
b. Delik-delik yang berhubungan dengan komputer (pemalsuan dan penipuan dengan komputer)
c. Delik-delik yang bemuatan pornografi anak
d. Delik-delik yang berhubungan dengan hak cipta.

2. Komisi Franken tahun 1987 dan Kaspersen dari Belanda
merumuskan sembilan bentuk penyalahgunaan komputer :
a. Tanpa hak memasuki sistem komputer
b. Tanpa hak mengambil data komputer
c. tanpa hak mengetahui
d. tanpa hak menyelin
e. tanpa hak mengubah
f. mengambil data
g. tanpa hak mempergunakan peralatan
h. sabotase sistem komputer
i. mengganggu telekomunikasi.

3. Resolusi PBB No, 55 / 63

Berisi tentang memerangi tindakan kriminal penyalah-gunaaan TI
4. APEC ( Asia Pasific Economy Cooperation) Cybercrime Strategy

BEBERAPA CONTOH CYBERLAW

MALAYSIA :
Computer Crime Act (Akta Kejahatan Komputer) 1997
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998
Digital Signature Act (Akta Tandatangan Digital) 1997

SINGAPORE :
The Electronic Act (Akta Elektronik) 1998
Electronic Communication Privacy Ac t ( Akta Privasi Komunikasi Elektronik) 1996

AMERIKA :
US Child Online Protection Act (COPA) : Adult verification required on porn sites.
• US Child Pornography Protection Act : Extend law to include computer — generated child porn.
• US Child Internet Protection Act (CIPA) : Requires Schools & Libraries to filter
• US New Laws and Rulemaking : Spam, Deceptive Marketing Tactics, Mouse trapping

Sumber :
http://rigoristo.blogspot.com
Gunadarma.ac.id

Tidak ada komentar:

Posting Komentar