Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Kebijakan KRIMINALISASI CYBER CRIME

Presentasi serupa


Presentasi berjudul: "Kebijakan KRIMINALISASI CYBER CRIME"— Transcript presentasi:

1 Kebijakan KRIMINALISASI CYBER CRIME
YASSER ARAFAT, SH, MH

2 Kebijakan Kriminalisasi Cyber Crime
Kebijakan kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana. Kebijakan kriminalisasi Cyber Crime menjadi isu besar di dunia internasional. Pasalnya efek yang ditimbulkan oleh Cyber Crime tidak hanya mengenai satu negara saja, tetapi karakteristik cyber space yang tidak mengenal batas-batas juga membuat Cyber Crime dapat mengenai banyak negara.

3 Dalam upaya kriminalisasi cyber crime, lokakarya mengenai computer related crime yang diselenggarakan Kongres PBB X April menyatakan bahwa negara-negara anggota harus berusaha melakukan harmonisasi ketentuan- ketentuan yang berhubungan dengan kriminalisasi, pembuktian, dan prosedur. Jadi masalahnya bukan sekedar membuat kebijakan hukum pidana untuk menanggulangi Cyber Crime, tetapi juga bagaimana ada harmonisasi kebijakan hukum pidana di berbagai negara.

4 Pada 2001, Uni Eropa menggagas konvensi tentang kejahatan cyber (Convention on Cyber Crime) yang hasilnya dimasukkan ke dalam European Treaty Series dengan Nomor 185. Konvensi ini meskipun pada awalnya dibuat oleh organisasi regional eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diakses oleh negara manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan cyber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui Undang-Undang maupun kerjasama internasional. Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana.

5 Kriminalisasi Cyber Crime di Indonesia
Kebijakan kriminalisasi cyber crime di Indonesia pertama kali dengan memberlakukan hukum pidana konvensional yang terkodifikasi dalam KUHP. Pada fase ini, penegak hukum mengambil jalan memperluas penafsiran untuk mengisi kekosongan hukum. Memasuki ruangan atau pekarangan milik orang tanpa izin ditafsirkan meluas sebagai tindak pidana hacking

6 Fase berikutnya yakni UU di luar KUHP:
UU No 36/1999 ttg Telekomunikasi yang mengancam pidana terhadap perbuatan memanipulasi akses jaringan telekomunikasi (Ps 50 jo. 22), menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi (Ps 55 jo 38), dan menyadap informasi melalui jaringan telekomunikasi (Ps 56 jo. 40). Semua tindak pidana dalam UU ini dinyatakan sebagai kejahatan ( Ps 59). UU No 32/2002 ttg Penyiaran (menggantikan UU 24/1997). Ps 57 jo. 36 (5) tindak pidana siaran yang bersifat fitnah, menghasut, mempertentangkan suku agama ras dan antar golong, dll.

7 Fase Ketiga, Kebijakan kriminalisasi dengan menghadirkan hukum pidana terbaru yang khusus mengatur mengenai teknologi informasi dan transaksi elektronik. Upaya itu diwujudkan dengan disusun dan disahkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). UU ITE dihadirkan sebagai respon adanya konvergensi telematika

8 UU ITE

9 SEJARAH LAHIRNYA UU ITE
RUU PTI (RUU Pemanfaatan Teknologi Informasi) + RUU IETE ( RUU Informasi Elektronik dan Transaksi Elektronik ) RUU-IKTE (RUU Informasi, Komunikasi dan Transaksi Elektronik) RUU-ITE (RUU Informasi Dan Transaksi Elektronik) Depkominfo menunjuk UNPAD yang bekerja sama dengan ITB untuk membuat naskah akademik Deperindag menunjuk UI untuk membuat naskah akademik Kedua naskah akademik digabung menjadi satu Presiden SBU melalui surat No. R./70/Pres/9/2005 menyampaikan naskah RUU ITE secara resmi kepada DPR RI.

10 Manfaat Kehadiran UU ITE
Kehadiran UU ITE ini sudah sangat dinantikan publik. Beberapa alasan yang dikemukakan publik bahwa UU ITE akan memberikan manfaat, sebagai berikut: Melindungi integritas pemerintah dan menjaga reputasi suatu negara. Membantu negara terhindar dari sebutan sebagai tempat yang nyaman untuk menyimpan aplikasi atau data hasil kejahatan cybercrime. Meningkatkan kepercayaan pasar karena adanya kepastian hukum yang mampu melindungi saat melakukan transaksi elektronik Sebagai sarana untuk menghukum pelaku kejahatan di bidang teknologi informasi.

11 Sistematika UU ITE Bab I: Ketentuan Umum Bab II: Asas dan Tujuan
Bab III: Informasi, Dokumen, dan Tanda tangan Elektronik Bab IV: Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik Bab V: Transaksi Elektronik Bab VI: Nama Domain, HAKI, dan perlindungan Hak Pribadi Bab VII: Perbuatan yang Dilarang Bab VIII: Penyelesaian Sengketa Bab IX: Peran Pemerintah dan Peran Masyarakat Bab X: Penyidikan Bab XI: Ketentuan Pidana Bab XII: Ketentuan Peralihan Bab XIII: Ketentuan Penutup

12 Aspek Hukum Administrasi
UU ITE Aspek Hukum Administrasi Aspek Hukum Pidana Aspek Hukum Perdata Pasal 10 Pasal 17-26 Pasal 38-39 Pasal 27-37 Pasal 45-52

13 ASAS UU ITE Asas kepastian hukum berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan. Asas manfaat berarti bahwa pemanfaatan teknologi informasi dan transaksi elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat.

14 ASAS UU ITE Asas hati-hati berarti para pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian bagi dirinya maupun pihak lain dalam pemanfaatan teknologi informasi dan transaksi elektronik. Asas itikad baik berarti para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.

15 ASAS UU ITE Asas netral teknologi berarti pemanfaatan teknologi informasi dan transaksi elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan teknologi di masa mendatang

16 PERBUATAN YANG DILARANG UU ITE
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

17 Pasal 27 yang memiliki muatan yang melanggar kesusilaan
mendistribu- sikan dan/atau mentransmi-sikan dan/atau membuat dapat diaksesnya yang memiliki muatan perjudian Informasi Elektronik dan/atau Dokumen Elektronik dengan sengaja dan tanpa hak Setiap orang yang memiliki muatan penghinaan dan/atau pencemaran nama baik yang memiliki muatan pemerasan dan/atau pengancaman

18 Pasal 28 ayat (1) Pasal 28 ayat (1) dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik Setiap orang

19 Pasal 28 ayat (2) Pasal 28 ayat (2) yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA) dengan sengaja dan tanpa hak menyebarkan informasi Setiap orang

20 Pasal 29 Pasal 29 mengirimkan Informasi Elektronik
dan/atau Dokumen Elektronik dengan sengaja dan tanpa hak yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi Setiap orang

21 Pasal 30 Dengan cara apapun
Mengakses komputer dan/atau sistem elektronik milik orang lain Dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau Dokumen Elektronik dengan sengaja dan tanpa hak atau melawan hukum Setiap orang Dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman

22 Pasal 31 Atas Informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain Melakukan intersepsi atau penyadapan Atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan dengan sengaja dan tanpa hak atau melawan hukum Setiap orang Melakukan intersepsi 22

23 dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun
Pasal 32 Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau milik publik. dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun Setiap orang Memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. 23 23

24 Pasal 29 Pasal 33 Berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem menjadi tidak bekerja sebagaimana mestinya dengan sengaja dan tanpa hak atau melawan hukum Melakukan tindakan apapun Setiap orang

25 dengan sengaja dan tanpa hak atau melawan hukum
Pasal 34 perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33; Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki dengan sengaja dan tanpa hak atau melawan hukum Setiap orang sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum. 25

26 dengan sengaja dan tanpa hak atau melawan hukum
Pasal 29 Pasal 35 Melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik Dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik dengan sengaja dan tanpa hak atau melawan hukum Setiap orang 26

27 Pasal 36 melakukan dengan sengaja dan tanpa hak atau melawan hukum
perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 dengan sengaja dan tanpa hak atau melawan hukum yang mengakibatkan kerugian bagi orang lain Setiap orang

28 Latihan (Kasus : Penyadapan yang dilakukan pemerintah Australia terhadap Indonesia. ) Menurut pendapat Anda. Jika dilihat dari aspek hukum Indonesia, Pemerintah Australia sudah melanggar perundang-undangan Indonesia mengenai? Dan pasal berapa?

29 AMANAT PEMBENTUKAN PP Lembaga Sertifikasi Keandalan(Pasal 10 ayat (2)); Tanda Tangan Elektronik (Psal 11 ayat (2)); Penyelenggara Setifikasi Elektronik (Pasal 13 ayat (6)); Penyelenggara Sistem Elekronik (Pasal 16 ayat (2)); Transaksi Elektronik (Pasal 17 ayat (3)); Agen Elektronik (Pasal 22 ayat(2)); Nama Domain (Pasal 24 ayat (4)); Tata Cara Intersepsi (Pasal 31 ayat (4));dan Peran Pemerintah dalam memfasilitasi pemanfaatan teknologi informasi, khususnya dalam hal data strategis (Pasal 40 ayat (6)).

30 Pemerintah juga akan membuat UU Tindak Pidana Teknologi Informasi (TiPiTI). Apakah UU tsb diperlukan? Karena UU tersebut bisa merupakan duplikasi dari UU ITE? RUU TiPiTI akan melengkapi UU ITE. Merujuk pada Convention on Cybercrime, ada dua hal besar yang dibicarakan: (i) hukum materil (substantive law), dan (ii) prosedur (procedural law). RUU TiPiTI akan mengakomodir ketentuan-ketentuan yang belum diatur dalam UU ITE, khususnya mengenai prosedur. Oleh karena itu, kehadiran UU TiPiTI dianggap sangat dibutuhkan dan akan melengkapi UU ITE.


Download ppt "Kebijakan KRIMINALISASI CYBER CRIME"

Presentasi serupa


Iklan oleh Google