• Tidak ada hasil yang ditemukan

Hak Akses Komputer dan Sistem Elektronik

N/A
N/A
Protected

Academic year: 2018

Membagikan "Hak Akses Komputer dan Sistem Elektronik"

Copied!
3
0
0

Teks penuh

(1)

Hak Akses Komputer dan Sistem Elektronik di

dalam Rancangan Undang-Undang Hukum Pidana

Sufianto Mahfudz

Pusat Komputer USU Medan dan Sistem Informasi STTH Medan, sufianto@usu.ac.id

Mahyuddin K. M. Nasution

Departemen Matematika FMIPA USU dan Program Studi Ilmu Komputer USU, mahyuddin@usu.ac.id

Al-Khawarizmi: Journal of Computer Science Volume 1, Issue 3: 77-83, September 2005.

Tulisan asal, penulis hanya menggunakan nama: ”Mahyuddin”.

Abstract—Tulisan ini mengkaji bagian paragraf kedua tentang RUU Hukum Pidana yang berkaitan dengan informasi elektroni-ka dan domain, yang bertujuan untuk memahami beberapa keluwesan dan sifat bias dari pernyataan huhum.

Kata kunci – komputer; pidana; kriminal; sistem elektronik;

infor-masi.

I. PENDAHULUAN

Tidak bisa dipungkiri bahwa teknologi akan bermata dua. Satu sisi berguna dan bermanfaat bagi meningkatkan kese-jahteraan manusia tetapi pada sisi lain mempengaruhi tingkat kecanggihan kriminal [?]. Memang pesatnya kemajuan dalam berbagai bidang kehidupan akibat globalisasi, turut mewarnai corak pidana dan pemidanaan di suatu negara. Pengaruh inter-aksi dengan negara-negara lain dan organisasi-organisai dunia seperti Persatuan Bangsa-Bangsa (PBB) pun merupakan salah satu aspek yang sangat menentukan agar satu negara menda-patkan tempat dalam pergaulan dunia. Apalagi jika dikaitkan dengan pendapat bahwa hukum pidana suatu bangsa adalah cermin peradaban suatu bangsa atau indikasi dari peradaban bangsa itu (a mirror of civilization of a nation) [2].

Suatu sistem informasi digunakan untuk merekam data dari lingkungannya, memprosesnya untuk dijadikan informasi, dan menyajikannya kepada penggunanya [3]. Secara umum, suatu sistem informasi akan terdiri dari komponen-komponen yang saring berinteraksi, menggiatkan dirinya, untuk menghasilkan beberapa bentuk keluaran sebagai informasi. Oleh karena sistem informasi melibatkan meliputi segala hal yang berkaitan dengan sistem elektronik, teknologi informasi, dan komputer, yang kadangkala dinyatakan secara keseluruhan dengan nama ICT (information and communication technology ) [5], [6].

Aturan dan ketentuan sebagai koridor penggunaan teknologi informasi dan komunikasi ini memang merupakan suatu ke-harusan [7], [8]. Pada suatu kebudayaan, dengan mana terdapat penguasa - sebagai pelindung rakyat, demokrasi, negara dan bangsa - berkewajiban mengatur halitu sebagai wujud layanan terhadap hak-hak asasi manusia, yang pada gilirannya akan merupakan ukuran kinerja pemerintah dalam pelaksanaannya, yang diimplementasikan ke dalam suatu undang-undang dise-but Undang-Undang Hukum Pidana (KUHP). Tentunya, tidak mudah untuk membuat suatu aturan yang mampu menjembat-ani semua kepentingan agar dan hak-hak asasi manusia, tetapi pastilah ada satu jalan agar hak-hak itu juga dapat dilayani, seperti tuntutan kepada kewajibannya.

II. RENCANAUNDANG-UNDANGKUHPTENTANG INFORMATIKAN DANTELEMATIKA

Suatu pernyataan adalah kalimat yang bernilai benar atau salah. Kebenaran dan kesalahan ditentukan oleh kenyataan yang berlaku secara umum atau menurut konteksnya. Oleh karena itu, setiap kalimat yang digunakan untuk mengungkap-kan kesalahan dan kebenaran harus berupa pernyataan [?]. Pada bagian ini akan dituliskan kembali pernyataan hukum tentang tanpa hak mengakses komputer dan sistem elektronik tanpa hak:

Rencanan Undang-Undang Kitab Undang-Undang Hukum Pidana (RUU KUHP)

Bagian Kelima

Tindak Pidana terhadap Informatika dan Telematika

Paragraf 2

Tanpa Hak Mengakses Komputer dan Sistem Elektronik Tanpa Hak

Pasal 371

Dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan denda paling banyak Kategori IV, setiap orang yang:

a. menggunakan, megnakses komputer, dan/atau sistem elektronik dengan cara apapun tanpa hak, dengan maksud memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahasa terhadap negara dan/atau hubungan dengan subjek hukum internasional;

(2)

dilindungi Negara menjadi rusak;

c. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa hak atau melampui wewenangnya, baik dalam maupun luar negeri untuk memperoleh informasi dari komputer dan/atau sistem elektronik yang dilindungi oleh negara; d. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak;

e. menggunakan dan/atau mengakses tanpa hak melampui wewenangnya, komputer da/atau sistem elektronik yang dilingdungi oleh negara, yang mengakibatkan komptuer dan/atau sistem elektronik tersebut menjadi rusak;

f. menggunakan dan/atau mengakses tanpa hak atau melampui wewenangnya, komputer dan/atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan/atau sistem elektronik tersebut menjadi rusak;

g. mempengaruhi atau mengakibatkan terganggunya komputer dan/atau sistem elektronik yang digunakan oleh pemerintah;

h. menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan/atau sistem elektronik dengan tujuan menyalahgunakan komputer dan/atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah;

i. melakukan perbuatan dalam rangka hubungan itnernasional dengan maksud merusak komputer dan sistem elektronik lainnya yagn dilindungi negara dan berada di wilayah yurisdiksi Indonesia dan ditujukan kepada siapa pun;

j. melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilingdungi negara dan berada di wilayah yurisdiksi Indonesia dan ditujukan kepada siapa pun.

Pasal 372

Dipidana dengan pidana penjara paling lama 15 (lima belas) tahun dan denda paling banyak Kategori VI, setiap orang menggunakan dan/atau mengakses komputer dan/atau sistem elektronik dengan cara apapun tanpa hak, dengan maksud memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yagn karena statusnya harus dirahasiakan atau dilingdungi.

Pasal 373

Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan denda paling banyak

Kategori VI, setiap orang yang:

a. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa

hak atau melampui wewenangnya dengan maksud memperoleh keuntungan atau

memper-oleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan,

penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan

nasabahnya;

b. menggunakan data atau mengakses dengan cara apapun kartu kredit atau kartu

pem-bayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh

keuntungan;

c. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik Bank Sentral,

lembaga perbankan dan/atau lembaga keuangan yang dilindungi secara tanpa hak atau melampui wewenangnya, dengan maksud menyalahgunakan, dan/atau untuk

mendap-atkan keuntungan daripadanya;

d. menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses atau informasi

yang serupa dengan hal tersebut yang dapat digunakan menerobos komputer dan/atau

sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi

sistem elektronik Bank Sentral, lembaga perbankan dan/atau lembaga keuangan, serta

perniagaan di dalam dan luar negeri.

III. HAKAKSES ATASINFORMASI

Suatu sistem informasi ditempatkan pada suatu lokasi secara fisik, tetapi secara teknologi dapat diakses dari lain tempat yang berbeda sesuai dengan syarat dan kondisi yang harus dipenuhi. Dengan demikian, dapat dinyatakan terdapat 4 (em-pat) pengalokasian informasi :

1) Fisik. Inforamsi direkamkan ke dalam suatu perangkat keras pada suatu lingkungan tertentu dan dilindungi secara fisik yang kadangkala disebut sebagai rumah informasi.

2) Perangkat lunak. Informasi dibentuk dan direkamkan oleh perangkat lunak, yang keberadaannya terjamin di dalam perangkat lunak secara khusus disebut sistem operasi. Informasi disimpan menurut sifat-sifat suatu sistem operasi.

3) Jaringan. Informasi ditempatkan di dalam suatu kom-puter yang dihubungkan dengan komkom-puter lain melalui kemudahan-kemudahan jaringan, sehingga informasi tersebut dapat diakses dari tempat yang berbeda. Jadi informasi dialokasikan menruut lingkungan jaringan. 4) Maya. Dunia maya merupakan sifat tempat informasi

dialokasikan secara global, sehingga dapat diakses dari mana saja, kapan saja. Walaupun informasi dilokasikan secara fisik pada suatu tempat, tetapi apabila komputer sebagai tempat informasi direkamkan dihubungkan ke suatu sistem internet, akibatnya informasi tersebut dapat diakses dari berbaagi tempat dengan berbagai cara.

Berdasarkan pengolakian informasi, terdapat (4) empat cara pengaksesan suatu informasi, yaitu:

1) Akses secara fisik, akses ini tidak langsung mendapatkan kandungan informasi, tetapi secara fisik dapat dipin-dahkan atau dihilangkan.

2) Akses secara perangkat lunak, informasi dapat dikenali langsung untuk selanjutnya dapat dipindahkan, disalin, atau dimusnahkan.

3) Akses secara lokal, informasi dapat dikenali melalui beberapa kemudahan yagn disediakan oleh jaringan se-hingga memungkinkan untuk dipindahkan, disalin atau dimusnahkan.

4) Akses secara maya, informasi dapat dineali berdasarkan kesesuaian perangkat bantu (perangkat keras atau perangkat lunak) yang tersedia. Informasi yang diakses dengan berbagai cara dan dimungkinkan untuk dipin-dahkan, disalin, atau dimusnahkan.

Secara umum, informasi dapat dikategorikan menjadi dua bagian. Informasi kategori pertama, adalah informasi yang bebas diakses dan didapatkan dengan salah satu cara ak-ses. Informasi ini pada umumnya tidak mengandung rahasia yang mememungkinkan pengguna diminta untuk memberikan imbalan atau pertanggungan. Informasi kategori kedua tidak dapat diakses dengan mudah kecuali setelah melewati sekuriti tertentu. Informasi jenis kedua ini terdiri dari dua bagian :

1) Bagian pertama, dapat digunakan setelah mendapatkan hak akses, yang biasanya setelah tagihan dana penggu-naan jasa dibayarkan. Informasi seperti ini pada umum-nya berkaitan dengan perkembangan pengetahuan dan sains.

(3)

Informasi dilindungi secara fisik oleh perangkat keras di mana informasi direkamkan. Kecanggihan teknologi yang di-gunakan turut berperan dalam mengawetkan informasi dari kehilangan baik yang disebabkan oleh alam atau pencerobohan manusia yang tidak bertanggungjawab. Namun demikian, ke-hilangan informasi dapat menyertai keke-hilangan tempat fisiknya akibat kriminal. Oleh karena itu, denda perlindungan yang disebabkan oleh kehilangan fisik hendaknya juga menyertakan denda perlindungan terhadap informasi yang terikut meskipun tidak dapat dibuktikan secara fisik.

Informasi yang memerlukan hak akses dilindungi secara perangkat keras dan juga secara perangkat lunak. Kata laluan (password) atau disebut juga kode akses seringkali digunakan untuk melindungi suatu sistem informasi dan informasi dari pihak-pihak yang tidak berwenang. Kata laluan dapat melin-dungi informasi dengan berbagai cara, mulai dari yang paling rumit dan canggih sampai yang paling sederhana. Kecanggihan dan kerumitan pembautan dan penggunaan kata laluan dis-esuaikan dengan kebutuhan akan keamanan suatu informasi.

Kata laluan merupakan data/informasi yang dibandingkan dengan yang data/informasi yagn telah disediakan di dalam sistem di mana informasi berada. Kata laluan diproses melalui enkripsi dan deskripsi, sewaktu digunakan dan diciptakan. Kadangkala kata laluan menggunakan sistem berlapis seba-gai mana banyak digunakan oleh sistem aplikasi ternama, seperti sciencedirect pada www.sciencedirect.com, dengan menguji identitas pengguna secara keseluruhan. Bentuk lain kata laluan, seperti penggunaan PIN dan nomor kartu pada kartu ATM atau kartu Kredit, dan identitas pribadi yang sudah mulai banyak digunakan di negara-negara maju.

Untuk informasi yang dapat diakses melalui jaringan ataupun maya, selain dilindungi dengan menggunakan metode enskripsi dan deskripsi, penggunaan kata laluan, juga akan dilindungi secara perangkat keras dan perangkat lunak dari sistem jaringan itu sendiri. Perlindungan ini dilakukan secara teknologi yang berkembang dengan siasat penerapanya agar informasi tidak dapat dengan tidak tak mudah diakses oleh pihak yang tidak berwenang, misalnya penggunaan dinding api (firewall).

Informasi juga harus dilindungi oleh negara atau organ-isasi internasional melalui perangkat hukum. Perlindungan ini diberikan atas dasar kepentingan terhadap informasi dan pemanfaatannya dalam rangk menjaga hak dan kewajiban suatu negara dan kedamaian dunia. Penyalahgunaan informasi yang tidak pada tempatnya atau penciptaan informasi yang tidak sesuai dengan realitas dapat menyebarkan fitnah dan merusak perdamaian.

IV. PENUTUP

Hak akses sistem informasi dan terhadap inforamsi me-mang diperlukan ada. Hak akses diimplemetnasikand engan kata laluan atau kode akses dengan berbagai proses modi-fikasi secara perangakat keras maupun perangkat lunak, untuk melindungi informasi yang ditempatkan baik secara personal maupun maya, baik secara fisik maupun non-fisik.

Tulisan ini, hampir secara keseluruhan, merujuk kepada makalah yang disampaikan pada Diskusi Para Akademisi ten-tang Benarkah RUU KUHP berpotensi mengkriminalisasi ke-hidupan demokrasi di Indonesia, dengan judul Hak dan Kewa-jiban Berkarya dalam bidang Informatika dan Telematika yang telah disampaikan oleh Mahyuddin Khairuddin Matyuso Na-sution dengan nomor dokumentasi: 0015/IMLPC/ASS/Mdn/ IX/05, 1 September 2005, untuk Indonesia Media Law &

Policy Centre (IMLPC).

REFERENCES

[1] S. Mahfudz, & M. K. M. Nasution, ”Pandangan terhadap Rancangan Undang-Undang Hukum Pidana tentang informasi elektronika dan do-main”, al-Khawarizmi - Journal of Computer Science 1(2): 63-70, 2005. [2] A. Hamzah, Perbandingan hukum pidana , Jakarta: Sinar Grafika, 1995. [3] D. J. B. Svantesson, ”An update on the proposed Hague Convention on exclusive choice of court agreements”, Computer Law & Security Report Vol. 21(1): 22-29, 2005.

[4] D. Halliday, P. Ganley, R. Tomlinson, & M. Andrews, ”Baker & McKenzie’s annual review of developments in EU law relating to IP, IT and telecommunications”, Computer Law & Security Report Vol. 21(1): 78-83.

[5] J. Chu, Law Enforcement Information Technology: A Managerial, oper-ational, and Practitioner Guide. CRC Press, 2001.

[6] R. Burnett, ”Lagal risk management for the IT industry”, Computer Law & Security Report Vol. 21(1): 61-67, 2005.

[7] R. Atkins, ”Software contracts and the acceptance testing procedure”, Computer Law & Security Report Vol. 21(1): 51-55, 2005.

[8] S. Saxby, ”European court of justice interprets key aspect of database directive”, Computer Law & Security Report Vol. 21(1): 1-2, 2005. [9] S. R. Wolk, & W. J. Luddy, Jr., Legal Aspects of Computer Use, Prentice

Hall, Englewood Cliffs, 1986.

Referensi

Dokumen terkait

Dari hasil tersebut dapat diketahui bahwa guru kurang maksimal dalam menerangkan kembali semua materi yang diberikan, siswa kurang memperhatikan dan menanggapi

Hal ini disebabkan karena tanaman tersebut menghasilkan eksudat akar yang memberikan nutrisi bagi pertumbuhan rizobakteri (Burdman et al., 2000). Berbagai penelitian telah

Dalam penelitian ini yang menjadi variabel bebas adalah X dimana X merupakan pembelajaran dengan menggunakan model pembelajaran Problem Based Instruction (PBI) dan

Terutama bagian profil penampangnya sehingga tidak siginifikan hasil optimasi mereduksi massanya, oleh sebab itu pada penelitian ini dimensi yang dirubah hanya

4.3.1 Hubungan Karakteristik Individu (Umur, Pendidikan, Pekerjaan, Status Ekonomi, Pengetahuan, Sikap, Dukungan Keluarga, Sumber Informasi dan Kondisi Persalinan Ibu) dengan

Modal dalam negeri yang bergerak di bidang industri kayu untuk mengolah.. kayu bulat menjadi kayu lapis dan

PERANCANGAN SISTEM KOMPETISI VIDEO KLIP GRUP BAND INDIE DENGAN MENGGUNAKAN SMS GATEWAY UNTUK POLLING PEMILIHAN DI MANAJ EMEN

I nf eksi caci ng nemat oda sal ur an pencer naan pada domba yang di gembal akan secar a ekst ensi f di daer ah padat t er nak di Jawa Bar at. Semi nar Nasi onal Teknol ogi Pet er