• Tidak ada hasil yang ditemukan

CYBERCRIMES DALAM MASYARAKAT INDONESIA: Telaah Hermeneutik tentang Tindak Kejahatan dalam Bidang Teknologi Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "CYBERCRIMES DALAM MASYARAKAT INDONESIA: Telaah Hermeneutik tentang Tindak Kejahatan dalam Bidang Teknologi Informasi"

Copied!
22
0
0

Teks penuh

(1)

dalam Bidang Teknologi Informasi

NASKAH PUBLIKASI

Diajukan kepada Program Studi Ilmu Hukum Sekolah Pascasarjana Universitas Muhammadiyah Surakarta untuk Memenuhi Salah Satu Syarat

Guna memperoleh Gelar Magister Ilmu Hukum

Oleh :

MUAMMAR SHIDDIQ NIM: R 100 120 018

PROGRAM STUDI ILMU HUKUM SEKOLAH PASCASARJANA

UNIVERSITAS MUHAMMADIYAH SURAKARTA

(2)
(3)

ARTIKEL PUBLIKASI ILMIAH

CYBERCRIMES DALAM MASYARAKAT INDONESIA:

Telaah Hermeneutik tentang Tindak Kejahatan

dalam Bidang Teknologi Informasi

Muammar Shiddiq, Nurhadiantomo, Wardah Yuspin

Program Studi Ilmu Hukum, Sekolah Pascasarjana, Universitas Muhammadiyah Surakarta, Jl. Achmad Yani Tromol Pos I, Pabelan, Kartasura, Surakarta, Jawa Tengah, Indonesia, 57102. Email: muammarshiddiq@yahoo.com

ABSTRAK

Internet merupakan sebuah jaringan yang mampu mengkoneksikan antar subsistem jaringan menjadi satu jaringan super besar yang dapat saling terhubung (online) seluruh dunia. Bahkan teknologi internet mampu mengkonvergensikan data, informasi, audio, dan visual yang dapat berpengaruh pada kehidupan manusia.

Cybercrimes, tindak kejahatan dalam bidang teknologi informasi, semakin

berkembang seiring dengan perkembangan teknologi, khususnya internet. Penelitian ini bertujuan untuk mengetahui model putusan pengadilan tentang tindak kejahatan

illegal content, khususnya yang melanggar Pasal 27 Ayat (3) Undang-Undang No. 11

Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia, dan menelaah bentuk tindak kejahatan dalam bidang teknologi informasi di Indonesia berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) secara hermeneutik.

Metode penelitian yang digunakan bersifat kualitatif, dengan pendekatan yuridis-normatif dan socio-legal. Teknik pengumpulan data menggunakan wawancara mendalam dan observasi, dengan narasumber meliputi informan kunci dan informan. Selanjutnya, teknik analisis data menggunakan proses analisis data secara interaktif.

Putusan Pengadilan tentang illegal Content, khususnya yang melanggar Pasal 27 ayat (3) UU ITE, yang memuat penghinaan/pencemaran nama baik, antara lain Putusan Mahkamah Agung (MA) No. 822 K/Pid.Sus/2010; Putusan Pengadilan Negeri Kendal No. 232/Pid.B/2010/PN.Kdl; Putusan MA No. 2526 K/Pid.Sus/2012; dan Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN, dapat disimpulkan bahwa jika salah satu dari unsur “orang”, “dengan sengaja dan tanpa hak”, “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”, dan “Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik” tidak terpenuhi, maka majelis hakim memutuskan terdakwa bebas dari segala dakwaan (tidak bersalah), sedangkan jika keseluruhan unsur tersebut terpenuhi, maka terdakwa dinyatakan bersalah. Bentuk-bentuk tindak kejahatan dalam bidang teknologi informasi yang diatur dalam UU ITE, antara lain: aktivitas ilegal (distribusi/penyebaran, transmisi, dapat diaksesnya konten ilegal tentang: kesusilaan, perjudian, penghinaan/pencemaran

(4)

nama baik, pemerasan/pengancaman, berita bohong yang menyesatkan dan merugikan konsumen, menimbulkan rasa kebencian berdasarkan SARA, mengirimkan informasi yang berisi ancaman kekerasan/menakut-nakuti yang ditujukan secara pribadi; akses ilegal, intersepsi ilegal terhadap informasi atau Dokumen Elektronik dan/atau Sistem Elektronik), data interference dan system

interference, tindak kejahatan memfasilitasi perbuatan yang dilarang (misuse of device), pemalsuan informasi/dokumen elektronik, dan tindak kejahatan tambahan.

Kata Kunci: Cybercrimes, Illegal Content, hermenutik, UU ITE.

CYBERCRIMES IN INDONESIAN SOCIETY:

Hermeneutic Study of Crime in the Field of Information Technology

Muammar Shiddiq, Nurhadiantomo, Wardah Yuspin

Master of Law, Graduate School, Muhammadiyah University of Surakarta, Achmad Yani Street, Tromol Pos 1, Pabelan, Kartasura, Surakarta, Central Java,

Indonesia, 57102. Email: muammarshiddiq@yahoo.com

ABSTRACT

Internet is a network capable of connecting between network subsystems into one super large network that can connect to each other (online) around the world. Even the internet technology capable of convergencing the data, information, audio, and visual that might affect human life. Cybercrimes, crime in the field of information technology, growing along with the development of technology, especially the Internet. This study aims to find out which models a court decision to set up the crime of illegal content, particularly in violation of Article 27 verse (3) of Statute No. 11 Year 2008 about Information and Electronic Transactions (UU ITE) in Indonesia, and analyze any form of crime in the field of information technology in Indonesia based on Statute No. 11 Year 2008 on Information and Electronic Transactions (UU ITE) hermeneutically.

Reseach method used is qualitative, with juridical-normative and socio-legal approach. Data collection techniques use in-depth interviews and observations, with key informant and informant. Furthermore, data analysis techniques use interactive data analysis process.

Court Decision on Illegal Content, particularly in violation of Article 27 verse (3) of the UU ITE, which contains humiliation/defamation, i.e. Decision of the Supreme Court No. 822 K/Pid.Sus/2010; Kendal District Court No. 232/Pid.B/2010/PN.Kdl; Supreme Court decision No. 2526 K/Pid.Sus/2012; and Banten High Court Decision No. 151/PID/2012/PT.BTN, it can be concluded that if one of the elements of the “people”, “intentionally and without right”, “distribute

(5)

and/or transmit and/or accessible”, and “Electronic Information and/or Electronic Documents which have content of humiliation and/or defamation” were not fulfilled, then the judges decide the defendant was free of all charges (not guilty), whereas if the whole elements are fulfilled, then the defendant was convicted (guilty). The forms of crime in the field of information technology set in the UU ITE, i.e. illegal activities (distribution/dissemination, transmission, accessibility of illegal content about: decency, gambling, humiliation/defamation, blackmail/threats, hoax misleading and detrimental to consumers, creates a feeling of hatred based on tribe, religion, racial, and class, send information contains threats of violence/scare addressed personally; illegal access, illegal interception of the information or electronic documents and/or Electronic Systems), the data interference and system interference, misuse of the device, falsification of information/electronic documents, and additional crimes.

Keywords : Cybercrimes, Illegal Content, hermeneutic, UU ITE.

I. PENDAHULUAN

Perkembangan ilmu, pengetahuan, teknologi, dan seni, mengantarkan manusia untuk memasuki “era digital” yang melahirkan internet sebagai sebuah jaringan, dan juga sebuah “lambang eksklusivitas”. Sebagai sebuah jaringan, internet mampu mengkoneksikan antar subsistem jaringan menjadi satu jaringan super besar yang dapat saling terhubung (online) seluruh dunia. Bahkan teknologi internet mampu mengkonvergensikan data, informasi, audio, dan visual yang dapat berpengaruh pada kehidupan manusia. Internet dikatakan sebagai lambang eksklusivitas, karena hanya orang-orang yang tidak “gagap teknologi” (gaptek) yang dapat menikmati secara langsung era tersebut. Makin baik kualitas penguasaan orang tersebut terhadap teknologi informasi dan aplikasinya di bidang internet, maka makin merasa eksklusif orang-orang tersebut. Karena itu, saat ini banyak komunitas maya yang sangat menguasai sistem aplikasi teknologi informasi tersebut.

Cyberspace, cybercrimes, dan cyberlaws merupakan bagian yang tidak

dapat terpisahkan dari teknologi informasi dan komunikasi saat ini. Terminologi-terminologi ini semakin populer dibahas di berbagai media cetak maupun elektronik, oleh pengamat dalam surat kabar, akademisi dalam berbagai jurnal ilmiah, dan juga termasuk oleh pemerintah dalam pembentukan peraturan perundang-undangan ataupun hukum yang mengatur seluruh kegiatan di dunia

(6)

hukum administrasi, perdata, dan pidana. Ketiga bidang hukum cyber tersebut dapat disebut sebagai cyberlaw.1

Akan tetapi, sama seperti dunia realita, dalam cyberspace juga banyak terjadi kejahatan-kejahatan, yang lebih sering disebut sebagai cybercrimes. Kejahatan dalam ruang virtual ini dapat berupa kejahatan konvensional maupun tindakan-tindakan orang yang kemudian dikriminilisasi sebagai bentuk kejahatan baru yang hanya mungkin terjadi dalam ruang virtual. Oleh karena itulah, maka diperlukan cyberlaw, aturan atau norma hukum yang diterapkan dalam

cyberspace untuk menjaga ketertiban masyarakat, termasuk juga memberi sanksi

kepada para pelaku kejahatan.2 Pengertian kejahatan di bidang teknologi informasi, yang berada dalam cyberspace (dapat disamakan dengan istilah

cybercrime) selalu menunjuk pada kejahatan dalam arti yuridis, yaitu aktivitas

(dalam arti berbuat atau tidak berbuat) manusia yang secara tegas dilarang dalam peraturan perundang-undangan.

Dalam masyarakat seringkali ada pihak yang menyamakan antara

cybercrime dengan computer crime dan internet crime. Ketiga istilah tersebut

sama-sama berbasis komputer, tetapi berbeda modus dan ruang lingkupnya.

Computer crime adalah cybercrime dalam pengertian sempit, yaitu aktivitas

manusia yang menjadikan komputer sebagai sasaran kejahatan. Internet crime adalah kejahatan yang terjadi di dalam atau dengan sarana internet. Sedangkan

cybercrime itu mencakup pengertian yang sangat luas, yaitu computer crime, internet crime, termasuk aktivitas yang menggunakan komputer sebagai sarana

untuk melakukan kejahatan. Dengan demikian, setiap computer crime dan

internet crime dalam pengertian sempit adalah cybercrime. Karena itu, cybercrime dalam arti luas sering disebut kejahatan yang berhubungan dengan

komputer (computer-related crime). Apapun nama, bentuk, dan modusnya,

cybercrime perlu diatur dengan peraturan perundang-undangan (cyberlaw) agar

dalam masyarakat tercipta kepastian hukum, ketertiban, dan keadilan.3

1Widodo, Hukum Pidana di Bidang Teknologi Informasi, Cybercrime Law: Telaah Teoritik dan Bedah Kasus, Aswaja Pressindo, Yogyakarta, 2013, hal. v-xi.

2 Josua Sitompul, ibid. 3Widodo, ibid.

(7)

Untuk itu, maka diciptakan sebuah peraturan perundang-undangan yang ditujukan untuk mengatur seluruh aktivitas/tindak kejahatan dalam cyberspace tersebut. Convention on Cybercrime adalah instrumen hukum regional yang secara tidak langsung telah diterima sebagai pedoman yang dipakai secara internasional. Perserikatan Bangsa-bangsa juga telah sejak lama membahas tentang penanganan tindak kejahatan siber dan juga memberikan pedoman-pedoman bagi negara-negara anggota. Demikian juga organisasi kawasan regional Perserikatan Bangsa-bangsa Asia Tenggara. Selanjutnya, pembahasan secara rinci mengenai pengaturan cybercrimes dan cyberlaw di Indonesia diatur dalam Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yang selanjutnya disebut sebagai UU ITE. UU ITE tersebut merupakan undang-undang yang secara khusus mengatur mengenai tindak pidana siber, baik itu hukum pidana maupun hukum acara pidana. Pengaturan hukum dalam UU ITE tersebut mengadopsi ketentuan dalam Convention on

Cybercrime.4

Diterbitkannya UU ITE, bertujuan untuk mengatur seluruh aktivitas dan pemakaian komputer dalam dunia teknologi informasi dan komunikasi. Tetapi dalam kenyataannya, masih terdapat beberapa pelanggaran yang berupa tindak kejahatan (yang dikenal dengan sebutan cybercrimes). Kondisi yang demikian ini, membawa konsekuensi terhadap para aparat penegak hukum, terutama dalam menangani kasus cybercrimes tersebut. Berdasarkan kondisi tersebut, maka fokus penelitian ini adalah penelaahan hermeneutik terhadap tindak kejahatan di bidang teknologi informasi di Indonesia secara menyeluruh, terutama pada tindak kejahatan illegal content, khususnya yang melanggar Pasal 27 Ayat (3) UU ITE, terkait dengan yang bermuatan pencemaran nama baik.

4 Josua Sitompul, ibid. Convention on Cybercrime (CoC) telah diratifikasi atau diaksesi oleh 30 negara, baik dari negara Uni Eropa maupun di luar wilayah tersebut, dan telah ditandatangani oleh 16 negara lainnya, meskipun belum diratifikasi. UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) merupakan undang-undang yang mengadopsi CoC ini. Rancangan UU ITE mulai dibahas sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informatika dengan nama Rancangan UU Informasi Komunikasi dan Transaksi Elektronik. Pada awalnya, RUU ini merupakan penyatuan dua rancangan undang-undang yang disusun oleh dua kementerian, yaitu Kementerian Perhubungan dan Kementerian Perindustrian dan Perdagangan, yang bekerja sama dengan Lembaga Kajian Hukum dan Teknologi Universitas Indonesia, tim dari Fakultas Hukum Universitas Padjajaran serta tim asistensi dari ITB. Kemudian, berdasarkan Surat Presiden RI No. R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, undang-undang ini disahkan.

(8)

Beranjak dari fokus penelitian tersebut, selanjutnya dirumuskan pokok-pokok permasalahan berikut. 1) Bagaimana model putusan pengadilan tentang tindak kejahatan illegal content, khususnya yang melanggar Pasal 27 Ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia? 2) Bagaimana telaah tindak kejahatan dalam bidang teknologi informasi di Indonesia berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) secara hermeneutik?

Dengan menelaah latar belakang dan perumusan masalah tersebut di atas, dapat dikemukakan beberapa tujuan dari pelaksanaan penulisan tesis ini, yaitu 1) Mengetahui model putusan pengadilan tentang tindak kejahatan illegal content, khususnya yang melanggar Pasal 27 Ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia; dan 2) Menelaah tindak kejahatan dalam bidang teknologi informasi di Indonesia berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) secara hermeneutik.

Dalam penelitian ini dipakai beberapa teori, di antaranya cyber, sistem hukum, media baru, interpretasi hakim, dan metode penafsiran hukum (hermeneutika), yang mana tiap-tiap teori mempunyai fungsi sebagai alat analisis terhadap fenomena yang dikaji. Penelitian ini bersifat kualitatif, dengan menggunakan pendekatan yuridis-normatif dan socio-legal. Jenis data yang digunakan adalah data primer dan data sekunder, yang berupa bahan hukum primer, bahan hukum sekunder, dan bahan hukum tersier. Teknik pengumpulan data menggunakan wawancara mendalam dan observasi, dengan narasumber yang terdiri dari informan kunci dan informan. Teknik analisis data menggunakan proses analisis data secara interaktif.

II. PEMBAHASAN

A. Model Putusan Pengadilan tentang Illegal Content khususnya yang Melanggar Pasal 27 Ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE)

Pasal 27 ayat (3) UU ITE, yang berbunyi bahwa “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau

(9)

membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”. Memang akhir-akhir ini sering dibicarakan tentang terjadinya beberapa peristiwa mengenai pesan, status, ataupun konten yang memiliki muatan penghinaan atau pencemaran nama baik. Akan tetapi, tidak semuanya diselesaikan dengan cara memperkarakan peristiwa (kasus) tersebut dengan menggunakan Pasal 27 ayat (3) UU ITE, dan mungkin hanya memakai Pasal 310 dan Pasal 311 KUH Pidana, atau bahkan kebanyakan dari peristiwa (kasus) tersebut diselesaikan hanya dengan mediasi saja. Oleh karena itu, berdasarkan fokus penelitian, penulis hanya mengambil beberapa putusan pengadilan yang melanggar Pasal 27 ayat (3) UU ITE, antara lain berikut. 1. Putusan Mahkamah Agung No. 822 K/Pid.Sus/2010.

2. Putusan Pengadilan Negeri Kendal No. 232/Pid.B/2010/PN.Kdl. 3. Putusan Mahkamah Agung No. 2526 K/PID.SUS/2012.

4. Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN.

Beberapa putusan pengadilan tersebut dapat dirangkum menjadi matriks model putusan pengadilan tentang tindak kejahatan illegal content, khususnya yang melanggar Pasal 27 ayat (3) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), yaitu tindak kejahatan yang memuat penghinaan dan/atau pencemaran nama baik.

No Pengadilan Putusan Unsur-Unsur Terpenuhi Putusan Model 1. Putusan MA

No. 822 K/ Pid.Sus/2010 (Prita Mulyasari)

• unsur “orang”

• unsur “dengan sengaja dan tanpa hak”

• unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”

• unsur “Informasi Elektronik dan/atau Dokumen

Elektronik yang memiliki muatan penghinaan

dan/atau pencemaran nama baik” Ya Ya Tidak Ya Tidak bersalah

(10)

No. 232/Pid.B/2010/ PN.Kdl

(Prabowo)

• unsur “dengan sengaja dan tanpa hak”

• unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”

• unsur “Informasi Elektronik dan/atau Dokumen

Elektronik yang memiliki muatan penghinaan

dan/atau pencemaran nama baik” Ya Ya Ya 3. Putusan MA No. 2526 K/Pid.Sus/ 2012 (Herrybertus Johan Julius Calame) • unsur “orang”

• unsur “dengan sengaja dan tanpa hak”

• unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”

• unsur “Informasi Elektronik dan/atau Dokumen

Elektronik yang memiliki muatan penghinaan

dan/atau pencemaran nama baik” Ya Ya Ya Ya Bersalah 4. Putusan PT Banten No. 151/PID/2012/ PT.BTN (dr. Ira Simatupang, Sp. OG) • unsur “orang”

• unsur “dengan sengaja dan tanpa hak”

• unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”

• unsur “Informasi Elektronik dan/atau Dokumen

Elektronik yang memiliki muatan penghinaan

dan/atau pencemaran nama baik” Ya Ya Ya Ya Bersalah

Dari matriks model putusan pengadilan tentang pelanggaran Pasal 27 ayat (3) UU ITE tersebut, dapat dilihat bahwa majelis hakim dapat menyatakan terdakwa tersebut secara sah dan meyakinkan bersalah melakukan tindak pidana “dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi

(11)

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”, apabila keseluruhan unsur (unsur “orang”, unsur “dengan sengaja dan tanpa hak”, unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”, dan unsur “Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”) dalam tindak kejahatan yang dilakukannya tersebut terpenuhi, seperti halnya Prabowo, Herrybertus Johan Julius Calame, dan dr. Ira Simatupang, Sp. OG. Sedangkan, jika salah satu unsur saja tidak terpenuhi, maka terdakwa tidak dapat dinyatakan secara sah dan meyakinkan bersalah melakukan tindak kejahatan sesuai dengan Pasal 27 ayat (3) UU ITE, seperti halnya Prita Mulyasari.

B. Telaah Cybercrimes Berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) secara Hermeneutik

Istilah cyber crime dapat didefinisikan sebagai suatu tindakan yang dilakukan atau diabaikan dalam rangka melanggar hukum yang melarang atau memerintahkan, dan hukuman yang dikenakan pada kepastian bersalah. Dengan kata lain, cyber crime sebagai "aktivitas kriminal yang langsung berhubungan dengan penggunaan komputer, khususnya pada masuk tanpa izin (ilegal) ke sistem komputer atau database lain, manipulasi atau pencurian data yang tersimpan atau data online, atau sabotase peralatan dan data.5 Akan

tetapi, dengan ketiadaan definisi universal tentang cybercrime, maka konsep

cybercrime akan diartikan sebagai istilah umum yang mengandung beberapa

bentuk atau kategori dari perbuatan yang melanggar hukum dalam dunia maya.

Tindak-tindak kejahatan dalam bidang teknologi informasi yang diatur dalam UU ITE, terdapat dalam Bab VII tentang Perbuatan yang Dilarang. Sebagian besar pengaturan tindak kejahatan dalam UU ITE mengadopsi

5Hemraj Saini, et.al., “Cyber-Crimes and Their Impacts: A Review”, International Journal of Engineering Research and Application (IJERA), Vol. 2, Issue 2, Mar-Apr 2012, hal.202. (ISSN: 2248-9622, www.ijera.com).

(12)

ketentuan dalam Convention on Cybercrime, yang seperti telah disebutkan sebelumnya, dapat dikategorikan menjadi beberapa kelompok berikut.

1. Tindak kejahatan yang berhubungan dengan aktivitas ilegal.

a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal, yang terdiri dari Kesusilaan,6 Perjudian,7 Penghinaan atau pencemaran nama baik,8 Pemerasan atau pengancaman,9 Berita bohong yang menyesatkan dan merugikan konsumen,10 Menimbulkan rasa kebencian berdasarkan SARA,11 dan Mengirimkan informasi

yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.12

b. Dengan cara apapun melakukan akses ilegal.13

c. Intersepsi ilegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik.14

2. Tindak kejahatan yang berhubungan dengan gangguan (interferensi), antara lain gangguan terhadap informasi atau dokumen elektronik (data

interference),15 dan gangguan terhadap Sistem Elektronik (system

interference).16

3. Tindak kejahatan memfasilitasi perbuatan yang dilarang.17

4. Tindak kejahatan pemalsuan informasi atau dokumen elektronik.18 5. Tindak kejahatan tambahan.19

Dalam beberapa pasal dalam UU ITE tersebut, terdapat unsur-unsur yang utama, antara lain unsur “orang”, unsur “dengan sengaja dan tanpa hak atau unsur melawan hukum”, dan unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”. Unsur “orang”

6 Pasal 27 ayat (1) UU ITE. 7 Pasal 27 ayat (2) UU ITE. 8 Pasal 27 ayat (3) UU ITE. 9 Pasal 27 ayat (4) UU ITE. 10 Pasal 28 ayat (1) UU ITE. 11 Pasal 28 ayat (2) UU ITE. 12 Pasal 29 UU ITE. 13 Pasal 30 UU ITE. 14 Pasal 31 UU ITE. 15 Pasal 32 UU ITE. 16 Pasal 33 UU ITE. 17 Pasal 34 UU ITE. 18 Pasal 35 UU ITE. 19 Pasal 36 UU ITE.

(13)

diartikan sebagai orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.20 Unsur “dengan sengaja dan tanpa hak” merupakan unsur subjektif dalam tindak kejahatan. Sengaja mengandung makna mengetahui (knowingly) dan menghendaki (intentionally) dilakukannya suatu perbuatan yang dilarang dalam UU ITE, yaitu sengaja yang dimaksud ditujukan terhadap perbuatan mendistribusikan, mentransmisikan, atau membuat dapat diaksesnya informasi dan/atau dokumen elektronik yang memiliki muatan yang dilarang. Dalam pengertian sengaja juga terkandung makna sepatutnya mengetahui. Sedangkan, tanpa hak atau melawan hukum maksudnya tidak memiliki hak, baik yang diberikan oleh peraturan perundangan, perjanjian, atau dasar hukum lain yang sah (without authorization). Termasuk dalam pengertiannya yaitu melampaui hak atau kewenangan yang diberikan kepada orang yang bersangkutan berdasarkan dasar hukum tersebut (in excess of authorization). Oleh karenanya, dasar hukum yang sah adalah patokan atau dasar untuk menilai dan menentukan ada tidaknya hak seseorang, atau dilampaui tidaknya hak yang diberikan kepadanya.

Selanjutnya, unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”. Yang dimaksud dengan “mendistribusikan” adalah mengirimkan informasi atau dokumen elektronik kepada beberapa pihak atau tempat melalui atau dengan Sistem Elektronik. Tindakan tersebut dapat dilakukan dengan mengirimkan email, SMS (Short

Message Service), atau MMS (Multimedia Message Service)21 kepada banyak

penerima. Menurut Kotler dan Amstrong,22 distribusi dimaksudkan untuk aktivitas perusahaan agar produk/jasa mudah didapatkan konsumen sasarannya. Distribusi adalah penyaluran barang/jasa dari suatu tempat ke tempat lainnya atau dari produsen ke para konsumen untuk dimanfaatkan. Dalam ilmu ekonomi, pendistribusian dapat diartikan sebagai kegiatan

20 Pasal 1 butir 21 UU ITE.

21 MMS adalah layanan dari telepon genggam untuk mengirimkan pesan yang kontennya dapat berupa multimedia seperti video atau ringtone.

22

Lihat P. Kotler & G. Amstrong, Marketing: An Introduction, Edisi ke‐8, Pearson, Prentice Hall,

(14)

pemasaran yang berusaha memperlancar dan mempermudah penyampaian barang dan jasa dari produsen kepada konsumen, sehingga penggunaannya sesuai dengan yang diperlukan (jenis, jumlah, harga, tempat, dan saat dibutuhkan). Pihak yang melakukan kegiatan distribusi disebut sebagai distributor.23 Definisi distribusi dalam unsur ini juga dapat dimaksudkan pada “multi step flow of information” dimana dalam hal ini distribusi mengindikasikan bahwa informasi, biasanya dari sebuah media, bergerak/berpindah ke beberapa arah, dimana pemakai informasi tersebut meneruskannya, tidak hanya informasi tersebut saja, melainkan juga penafsiran pemakai informasi sendiri terhadap informasi tersebut.24

“Mentransmisikan” adalah mengirimkan atau meneruskan informasi atau dokumen elektronik dari satu pihak atau tempat ke pihak atau tempat lain. Dalam mendistribusikan mengandung makna mentransmisikan, tetapi perbedaannya adalah esensi transmisi terbatas pada satu pengirim ke satu penerima. Tindakan mentransmisikan tersebut dapat dilakukan melalui mekanisme jual beli secara elektronik. Sedangkan “membuat dapat diaksesnya” memiliki makna membuat informasi atau dokumen elektronik dapat diakses oleh orang lain, baik secara langsung maupun tidak langsung. Hal tersebut dapat dilakukan dengan memberikan link/hyperlink (tautan atau referensi yang dapat digunakan oleh pengguna internet untuk mengakses lokasi atau dokumen).25 Membuat dapat diakses juga dapat dilakukan dengan memberikan Kode Akses (Access Code – Password).26

Unsur selanjutnya yaitu unsur “informasi dan/atau dokumen elektronik”. UU ITE memberikan definisi Informasi Elektronik berikut.

“Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol,

23Heri Sudarsono, Konsep Ekonomi Islam Suatu Pengantar, Ekonisia, Yogyakarta, 2004, hal. 234-235.

24http://www.businessdictionary.com/definition/multi-step-flow-theory.html, diakses pada tanggal 17 Desember 2014, 10:48 WIB.

25 ibid, hal. 154.

26 Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya (Pasal 1 butir 16 UU ITE).

(15)

atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya”.27

Sedangkan Dokumen Elektronik adalah

“Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya”.28

Esensi perbedaan antara informasi dan dokumen elektronik ialah bahwa Informasi Elektronik adalah konten, dan Dokumen Elektronik merupakan media dari konten tersebut. Sebagai gambaran sederhana, dalam file “.doc”, yang dimaksud dengan informasi elektronik adalah kata, kalimat, paragraf, angka, atau font yang terdapat di dalamnya, sedangkan dokumen elektroniknya adalah “.doc” itu sendiri.

Unsur-unsur lain merupakan unsur muatan atau perbuatan yang dilarang dalam UU ITE, baik itu Kesusilaan, Perjudian, Penghinaan atau pencemaran nama baik, Pemerasan atau pengancaman, Berita bohong yang menyesatkan dan merugikan konsumen, Menimbulkan rasa kebencian berdasarkan SARA, dan Mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi; Dengan cara apapun melakukan akses ilegal; Intersepsi ilegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik, data interference dan system

interference; memfasilitasi perbuatan yang dilarang (misuse of device);

pemalsuan informasi atau dokumen elektronik (computer-related forgery). Masing-masing unsur muatan atau perbuatan dari pasal-pasal UU ITE yang berkenaan tentang perbuatan yang dilarang, dapat diinterpretasikan sesuai dengan unsur dalam pasal tersebut.

Unsur “muatan yang melanggar kesusilaan” dapat diartikan sebagai pornografi dalam lingkup elektronik. Unsur “Perjudian” berarti seluruh

27 Pasal 1 butir 1 UU ITE. 28 Pasal 1 butir 4 UU ITE.

(16)

kegiatan dalam lingkup perjudian dengan sistem elektronik. Unsur “Penghinaan atau pencemaran nama baik” bersifat subjektif, dimana perasaan terluka hanya ada pada korban saja. Identitas dari korban juga harus jelas, dan harus mengacu pada orang pribadi (naturalijk person) kepada umum, yang dapat berupa foto, CV, informasi lain yang berhubungan dengan orang tersebut. Unsur “Pemerasan atau pengancaman” dimaksudkan untuk informasi atau dokumen elektronik yang berisi ancaman akan melakukan kekerasan secara fisik maupun ancaman akan mencemarkan nama baik korban (membuka rahasia), supaya korban menyerahkan sesuatu untuk keuntungan pelaku tersebut. Unsur “Berita bohong yang menyesatkan dan merugikan konsumen” dimaknai sebagai berita yang berisi informasi yang tidak benar, yang menurut orang pada umumnya dapat membuat konsumen yang melakukan transaksi mengambil keputusan yang seharusnya tidak dilakukan apabila konsumen telah mengetahui sebelumnya bahwa informasi tersebut adalah tidak benar.

Selanjutnya, unsur “Menimbulkan rasa kebencian berdasarkan SARA” dapat dimaknakan bahwa Informasi atau Dokumen Elektronik tersebut memiliki muatan yang dapat mendatangkan atau mengakibatkan perasaan benci maupun permusuhan. Unsur “Mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi” dimaksud dengan ancaman kekerasan adalah pernyataan niat untuk melakukan sesuatu yang merugikan atau mencelakakan pihak lain dengan melakukan kekerasan atau tekanan fisik, sedangkan menakut-nakuti dimaksudkan untuk tindakan yang dilakukan dengan berbagai cara untuk membuat seseorang menjadi takut.

Unsur “Dengan cara apapun melakukan akses ilegal” dan unsur “Intersepsi ilegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik, berarti perbuatan yang melawan hukum untuk mengakses dan menyusupi secara ilegal terhadap dokumen atau sistem elektronik. Sedangkan unsur “data interference dan system interference” diartikan sebagai gangguan terhadap keutuhan, kerahasian, keteraksesan, dan ketersediaan dari dokumen maupun sistem elektronik. Unsur “memfasilitasi perbuatan yang dilarang

(17)

(misuse of device)” dimaksudkan untuk penggunaan perangkat untuk melakukan perbuatan yang dilarang oleh UU ITE. Unsur “pemalsuan informasi atau dokumen elektronik (computer-related forgery)” dapat berarti melakukan manipulasi, penciptaan, perubahan, penghilangan, dan pengrusakan terhadap informasi maupun dokumen elektronik.

Bentuk-bentuk cybercrimes yang diatur oleh UU ITE, dapat dirumuskan menjadi tabel berikut.

No Pasal Tindak Kejahatan Perihal

Pasal 27 ayat (1) Illegal Content Kesusilaan Pasal 27 ayat (2) Illegal Content Perjudian

Pasal 27 ayat (3) Illegal Content Penghinaan dan/atau pencemaran nama baik

1.

Pasal 27 ayat (4) Illegal Content Pemerasan dan/atau pengancaman Pasal 28 ayat (1) Illegal Content Berita bohong yang menyesatkan dan merugikan konsumen

2.

Pasal 28 ayat (2) Illegal Content Menimbulkan rasa kebencian berdasarkan SARA

3. Pasal 29 Illegal Content

Mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi

Pasal 30 ayat (1) Illegal Access Dengan cara apapun melakukan akses ilegal

Pasal 30 ayat (2) Illegal Access Akses ilegal untuk mendapatkan informasi

4.

Pasal 30 ayat (3) Illegal Access Akses ilegal dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan 5. Pasal 31 Illegal Interception

Intersepsi ilegal terhadap

informasi atau dokumen elektronik dan sistem elektronik

6. Pasal 32 Interference

Gangguan terhadap informasi atau dokumen elektronik (Data

interference)

7. Pasal 33 Interference Gangguan terhadap sistem elektronik (System interference)

8. Pasal 34 Misuse of Device Memfasilitasi perbuatan yang dilarang

9. Pasal 35 Computer-related Forgery Pemalsuan informasi atau dokumen elektronik

(18)

III. PENUTUP

Berdasarkan hasil penelitian tersebut, peneliti dapat mengambil simpulan, bahwa 1) Model putusan pengadilan tentang tindak kejahatan yang melanggar Pasal 27 ayat (3) UU ITE, berdasarkan analisis putusan MA No. 822 K/Pid.Sus/2010, putusan PN Kendal No. 232/Pid.B/2010/PN.Kdl, Putusan MA No. 2526 K/Pid.Sus/2012, dan Putusan PT Banten No. 151/PID/2012/PT.BTN, adalah jika salah satu dari unsur “orang”, unsur “dengan sengaja dan tanpa hak”, unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya”, dan unsur “Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik” tidak terpenuhi, maka majelis hakim memutuskan terdakwa bebas dari segala dakwaan (tidak bersalah), sedangkan jika keseluruhan unsur tersebut terpenuhi, maka terdakwa dinyatakan bersalah.

2) Tindak kejahatan di bidang teknologi dan informasi berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), antara lain: a) Tindak kejahatan yang berhubungan dengan aktivitas ilegal (di antaranya Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal, yang terdiri dari: Kesusilaan, Perjudian, Penghinaan atau pencemaran nama baik, Pemerasan atau pengancaman, Berita bohong yang menyesatkan dan merugikan konsumen, Menimbulkan rasa kebencian berdasarkan SARA, dan Mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi); Dengan cara apapun melakukan akses ilegal; dan Intersepsi ilegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik. b) Tindak kejahatan yang berhubungan dengan gangguan (interferensi), yaitu Gangguan terhadap informasi atau dokumen elektronik (data interference), dan Gangguan terhadap Sistem Elektronik (system interference). c) Tindak kejahatan memfasilitasi perbuatan yang dilarang (misuse of device). d) Tindak kejahatan pemalsuan informasi atau dokumen elektronik (computer-related forgery). e) Tindak kejahatan tambahan (accessoir).

(19)

Berdasarkan simpulan tersebut, peneliti dapat memberikan beberapa rekomendasi berikut.

1. Tindak kejahatan dalam bidang teknologi dan informasi merupakan hal yang baru bagi peradilan Indonesia. Untuk itu, disarankan adanya pembelajaran bagi para hakim tentang tindak kejahatan siber (cybercrimes) tersebut.

2. Undang-undang yang mengatur tentang tindak kejahatan di bidang teknologi dan informasi masih terbatas pada aturan umum, yang tidak rinci dan mendetail. Untuk itu, disarankan bagi para pembuat undang-undang (legislator) untuk membuat undang-undang yang khusus menangani tentang tindak kejahatan di bidang teknologi dan informasi.

3. Penyidikan dan penyelidikan tindak kejahatan siber (cybercrimes) oleh aparatur penegak hukum masih belum terlalu bagus, apalagi jika menyangkut bukti digital (digital evidence), maka disarankan agar pihak aparat penegak hukum untuk belajar dan bekerjasama dengan para ahli yang sesuai dengan bidang/ranah digital tersebut.

DAFTAR PUSTAKA

Abidin, Wikrama Iryans, Politik Hukum Pers Indonesia, PT Grasindo, Jakarta, 2005. Affandi, Wahyu, Hakim dan Penegakan Hukum, Alumni, Bandung, 1981.

Akhdhiat, Hendra, dan Marliany, Rosleny, Psikologi Hukum, Pustaka Setia, Bandung, 2011.

Ali, Achmad, Keterpurukan Hukum di Indonesia Penyebab dan Solusinya, Ghalia Indonesia, Ciawi-Bogor, Cetakan Kedua, 2005.

Amiruddin dan Asikin, Zainal, Pengantar Metode Penelitian Hukum, Raja Grafindo Persada, Jakarta, 2006.

Asshiddiqie, Jimly, Konstitusi & Konstitutionalisme Indonesia, Cetakan Pertama, Mahkamah Konstitusi Republik Indonesia dan Pusat Studi Hukum Tata Negara Fakultas Hukum Universitas Indonesia, Jakarta, 2004.

Bagus, Loren, Kamus Filsafat, Gramedia Pustaka Utama, Jakarta, 2005.

Casey, Eoghan, Digital Evidence and Computer Crime, a Harcourt Science and Technology Company, London, 2004.

(20)

Choudhury, Rajarshi Rai, et.al., “Cyber Crimes – Challenges & Solutions”,

International Journal of Computer Science and Information Technologies,

Vol. 4 (5), 2013. (ISSN: 0975-9646, www.ijcsit.com).

Cockfield and Pridmore, A Synthetic Theory of Law and Technology, diakses 1 Juni 2010.

Cockfield, ”Towards a Law and Technology Theory”, Manitoba Law Journal, Vol. 30, 2004, dalam Josua Sitompul, Cyberspace, cybercrimes, cyberlaw:

Tinjauan Aspek Hukum Pidana, PT. Tatanusa, Jakarta, 2012.

Das, Biswajit & Sahoo, Jyoti Shankar, “Social Network Sites – A Critical Analysis of Its Impact on Personal and Social Life”, International Journal of

Business and Social Science, Vol. 2, No. 14, Centre for Promoting Ideas,

USA, 2010. (www.ijbssnet.com)

Explanatory Report of the Convention on Cybercrime,

http://conventions.coe.int/Treaty/en/Reports/Html/185.htm, diakses 3 April 2013, 14.44 WIB.

Feest, Johannes, Compliance with Legal Regulations: Observation of Stop Sign

Behavior, 2 Law and Society Rev. 447., 1968.

Friedman, Lawrence, M. & Macaulay, Stewart, Law and Behavioral Science, The Bobbs- Memill Company Inc, New York, 1977.

Friedman, Lawrence, M., Sistem Hukum: Perspektif Ilmu Sosial, terjemahan dari The

Legal System: A Social Science Perspective, New York: Russel Sage

Foundation, 1975., Nusa Media, Bandung, 2009.

Ganguly, Soumen, “Impact of Cyberterrorism in Digital World”, International

Journal of Computer Science and Information Technology & Security (IJCSITS), Vol. 1, No. 1, October 2011. (ISSN: 2249-9555).

Harahap, M. Yahya, Beberapa Tinjauan mengenai Sistem Peradilan dan

Penyelesaian Sengketa, Citra Aditya Bhakti, Bandung, 1997.

Heylighen, Francis dan Joslyn, Cliff, Cybernetics and Second-Order Cybernetics, dalam R.A. Meyers (ed.), Encyclopedia of Physical Science & Technology, Vol. 4 (3rd ed.), (Academic Press, New York), p. 155-170, diakses dari http://www.lampsacus.com/documents/CyberneticsSecond-Order.pdf, pada tanggal 16 April 2013.

Jazim, Hamidi, Hermeneutika Hukum, Cet. I, Yogyakarta, UII Press, 2005.

Kerlinger, Fred N., Azas-Azas Penelitian Behavioral, Gadjah Mada University Press, Yogyakarta, 2008.

(21)

Mamudji, Sri, et.al. Metode Penelitian dan Penulisan Hukum, Badan Penerbit Fakultas Hukum Universitas Indonesia, Jakarta, 2005.

Mantja, W., Etnografi: Desain Penelitian Kualitatif dan Manajemen Pendidikan, Wineka Media, Malang, 2007.

Margono, S., Metode Penelitian Pendidikan, PT. Rineka Cipta, Jakarta, 2007.

Marzuki, Peter Mahmud, Penelitian Hukum, Kencana Prenada Media Group, Jakarta, 2007.

Marzuki, Peter Mahmud, Pengantar Ilmu Hukum, Prenada Media Group, Jakarta, 2009.

Mertokusumo, Sudikno, Mengenal Hukum, Liberty, Yogyakarta, 1985. Mertokusumo, Sudikno, Penemuan Hukum, Liberty, Yogyakarta, 1998.

Miles, B. Matthew dan Huberman, A. Michael, Qualitative Data Analysis, terjemahan, UI Press, Jakarta, 2007.

Nonet, Philippe, and Philip Selznick, Law and Society in Transition: Toward

Responsive Law, New York: Harper & Row Publishers, 1978.

Nurhadiantomo, Masyarakat Majemuk, Transformasi Sosial dan Peranan Hukum. Surakarta: Program PKn-FKIP-Universitas Muhammadiyah Surakarta (terbitan terbatas), 2008.

Oluwasegun, Sogbaike, et.al., “Computer Forensics for Law Enforcement”, Journal

of Emerging Trends in Engineering and Applied Sciences (JETEAS), 5 (1),

Scholarlink Research Institute Journals, 2014. (ISSN: 2141-7016, jeteas.scholarlinkresearch.org).

Parsons, Talcott, Social Systems and the Evolution of Action Theory, The Free Press, New York, 1977.

Putusan Mahkamah Agung No. 822 K/Pid.Sus/2010. Putusan Mahkamah Agung No. 2526 K/Pid.Sus/2012.

Putusal Pengadilan Negeri Kendal No. 232/Pid.B/2010/PN.Kdl. Putusan Pengadilan Negeri Tangerang No. 1269/Pid.B/2009/PN.TNG. Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN.

Rahardjo, Agus, Cybercrime: Pemahaman dan Upaya Pencegahan Kejahatan

(22)

Rahardjo, Satjipto, Ilmu Hukum, Bandung, Alumni, 1986.

Rahardjo, Satjipto, Permasalahan Hukum di Indonesia, Penerbit Alumni, Bandung, 1983.

Rasjidi, Lili, Hukum sebagai Suatu Sistem, Remaja Rosdakarya, Bandung, 1993. Ritzer, George, Sociology: A Multiple Science, Boston: Allyn and Bacon, Inc., 1980. Saini, Hemraj, et.al., “Cyber-Crimes and Their Impacts: A Review”, International

Journal of Engineering Research and Application (IJERA), Vol. 2, Issue 2,

Mar-Apr 2012. (ISSN: 2248-9622, www.ijera.com).

Santana K., Septiawan, Jurnalisme Kontemporer, Yayasan Obor Indonesia, Jakarta, 2005.

Sitompul, Josua, Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum

Pidana, PT. Tatanusa, Jakarta, 2012.

Sjahputra, Imam, Problematika Hukum Internet Indonesia, PT. Prenhallindo, Jakarta, 2002.

Soekanto, Soerjono, Pengantar Penelitian Hukum, UI-Press, Jakarta, 1986.

Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan R & D, Alfabeta, Bandung, 2008.

Sutopo, H.B., Metode Penelitian Kualitatif, Universitas Sebelas Maret, Surakarta, 2008.

Suyanto, Bagong, Metode Penelitian Sosial, Prenada Media, Jakarta, 2009.

Syahrani, Riduan, Rangkuman Inti Sari Ilmu Hukum, Pustaka Kartini, Jakarta, 1991. Undang-Undang Kekuasaan Kehakiman Terbaru, Graviti, Bandung, 2009.

Watney, Murdoch, “The Way Forward in Addressing Cybercrime Regulation on a Global Level”, Journal of Internet Technology and Secured Transactions

(JITST), Volume 1, Issues ½, March/June 2012.

Widodo, Hukum Pidana di Bidang Teknologi Informasi, Cybercrime Law: Telaah

Teoritik dan Bedah Kasus, Aswaja Pressindo, Yogyakarta, 2013.

Widodo, Problematika Pengaturan “Cybercrime” dalam Hukum Pidana Indonesia, Kertagama Publishing, Jakarta, 2007.

Yuhana, Abdy, Sistem Ketatanegaraan Indonesia Pasca Perubahan UUD 1945 , Fokusmedia, Bandung, 2009.

Referensi

Dokumen terkait

Langkah – langkah berikut ini adalah cara pemeliharaan dan perawatan yang berlaku pada vertical blind : (1) Bersihkan dari debu atau kotoran yang menempel setiap

Sedangkan faktor-faktor yang mempengaruhi penerimaan tersebut adalah : Terdapat dukungan keluarga besar, kondisi keuangan keluarga mencukupi, latar belakang agama

yang tujuanya adalah agar proses pernikahan antara Penggugat dengan Tergugat dapat dilangsungkan berdasarkan hukum islam dan setelah itu Penggugat kembali semua beragam

Paket 3 ini cocok bagi anda yang ingin merayakan kelahiran sang buah hati dengan cara yang syar'i dan biasanya bagi anda yang sudah terbiasa melaksanakan ibadah aqiqah.. Dengan

protein otot, yang dapat meningkatkan kekuatan dan kepadatan tulang. 32 Beberapa penelitian menunjukkan bahwa asupan protein hewani yang tinggi berhubungan positif

The group that has been with the adoptive family for 5 years or longer scored significantly lower on Attention Problems, Aggressive Behavior, Social Problems, Externalizing, and

Dari hasil tersebut didapatkan bahwa dalam laju alir terbaik dalam penurunan kadar intensitas warna pada limbah cair kain jumputan yaitu pada kecepatan 50 ml/min dengan

Skripsi yang berjudul “ Analisis Right Issue Terhadap Perubahan Harga Saham (Studi Kasus Pada Emiten Yang Melakukan Pengumuman Right Issue Di BEI Periode Tahun 2011)”