Keamanan Jaringan Komputer Domestik yang berhubungan dengan Internet Circular of the Public Security Bureau pada tanggal 30 Desember 1997.
Ketetapan tersebut melarang materi-materi yang memunculkan praktik-praktik kecurangan, pornografi, perjudian, kekejaman juga kejahatan lainnya dan
pencemaran nama baik melalui internet.
F. Myanmar
Myanmar membuat kebijakan terhadap teknologi informasi sejak 20 September 1996 tentang Pengembangan Ilmu Komputer Computer Development
Law, yang mensyaratkan bahwa pengguna-pengguna komputer dalam mengimpor,memiliki atau menggunakan komputer harus memiliki ijin dari
Kementrian Komunikasi, Pos dan Telegraf. Hukum ini secara khusus ditujukan pada komputer-komputer yang melakukan pengiriman dan penerimaan data yang
memanfaatkan jaringan internet. Pasal 34 UU tersebut secara khusus memperlihatkan sanksi-sanksi yang
diberikan kepada orang-orang yang melakukan suatu pekerjaan memiliki atau mengirimkan dan mendirstribusikan informasi apapun yang dianggap rahasia oleh
negara yang menyalahi secara politis, hukum dan juga ketertiban ekonomi serta budaya nasional. Ancaman terhadap ketentuan pasal 34 ini adalah hukuman 7-15
tahun dan denda bagi mereka yang melanggar.
43
43
Lihat http:tovicwew.blogspot.com201005perbedaan-uu-ite-indonesia-dengan.html
diakses tanggal 18 juni 2011
Universitas Sumatera Utara
Filipina
awalnya Filipina mengabaikan proteksi terhadap perkembangan teknologi dan informasi, tetapi perkembangan dengan adanya virus ”I Love You” yang
diakui dikeluarkan oleh mahasiswa di Filipina yang mengarah pada penyebarluasan kerusakan pada jaringan di seluruh dunia, yang tidak hanya
menyita perhatian global tetapi juga mendesak dilakukannya tindakan darurat oleh seluruh negara. Kasus virus ”I Love You” mendorong pemerintah Filipina
mengeluarkan kebijakan pada tanggal 12 Juni 2000 dengan mengesahkan E- Commerce. Undang-Undang tersebut sebagian berisikan pengakuan hukum dan
keaslian pesan serta dokumen elektronik, kebanyakan sejalan dengan kecenderungan internasional.
Tindakan hacking dan cracking sudah dimuat dalam Bab 33 1 UU tersebut, yang mengidentifikasikan hacking dan cracking yang mengacu pada
akses tidak sah atau melakukan penyerobotan ke dalam sebuah serversistem komputer atau ke sistem informasi dan komunikasi; atau akses apapun untuk
mengurangi, mengubah, mencuri, atau merusak menggunakan sebuah komputer atau peralatan informasi dan komunikasi yang serupa, tanpa sepengetahuan dan
izin dari pemilik komputer atau sistem informasi dan komunikasi, termasuk memasukkan virus komputer dan sejenisnya, yang mengakibatkan pengurangan,
pengerusakan, perubahan, pencurian atau penghilangan dokumen elektronik akan di ancam dengan hukuman tahanan dan denda.
44
44
Lihat http:bigswamp.wordpress.com20110322cyber-laws
diakses tanggal 18 juni 2011
Universitas Sumatera Utara
Malaysia
Dalam penanggulangan tindak pidana teknologi informasi Malaysia memiliki 2 dua undang-undang yang berhubungan langsung, yaitu UU
Kejahatan di Bidang Komputer tahun 1997 dan UU Komunikasi dan Multimedia 1998 CMA.
1. UU Kejahatan di Bidang Komputer tahun 1997 Undang-undang ini sebagaimana negara yang memiliki sistem hukum
common law mengikuti kepada hukum induknya yaitu Inggris, tetapi dengan berbagai tambahan sebagaimana yang dilakukan oleh Negara Singapura.
Computer Crime Act 1997 CCA Negara Malaysia tersebut dibagi atas 3 tiga bagian yaitu:
45
Section 8. Presumption. I. PART. I - PRELIMINARY
Section 1. Short title and commencement. Section 2. Interpretation.
II. PART. II - OFFENCES Section 3. Unauthorized access to computer material.
Section 4. Unauthorized access with intent to commit or facilitate commission of further offence.
Section 5. Unauthorized modification of the contents of any computer. Section 6. Wrongful communication
Section 7. Abetments and attempts punishable as offences.
45
Lihat http:bestchildrenofgod.wordpress.comuu-ite-indonesia-dengan-4-negara-asean
diakses tanggal 18 juni 2011
Universitas Sumatera Utara
III. PART. III - ANCILLARY AND GENERAL PROVISIONS Section 9. Territorial scope of offences under this Act.
Section 10. Powers of search, seizure and arrest. Section 11. Obstruction of search.
Section 12. Prosecution.
Kriminalisasi dalam CCA Malaysia terdapat dalam Part.II yang mengatur tentang beberapa hal yang berhubungan dengan perlindungan komputer, yaitu:
• Pasal 3 ayat 1 dan 2; Akses secara tidak sah pada komputer atau data yang disimpan dalam sebuah komputer dengan segala maksudnya. Unsur yang
disebutkan terakhir ini ditetapkan tanpa pertimbangan apakah tindakan tersebut diarahkan pada program atau data tertentu manapun.
• Pasal 5 ayat 1 dan 2; Modifikasi isi dalam komputer manapun secara tidak sah, sekali lagi dengan tanpa mempertimbangkan apakah tindakan ini diarahkan pada
suatu program atau data tertentu manapun: atau apakah modifikasi itu bersifat permanen atau temporer.
• Pasal 6 ayat 1 Komunikasi tidak sah, langsung atau tidak langsung dari sebuah nomer, kode, password atau cara akses lain ke sebuah komputer atau siapa pun.
• Pasal 7; Persekongkolan, perencanaan untuk melaksanakan atau melanjutkan apa saja dari hal-hal tersebut di atas.
Universitas Sumatera Utara
2. Undang-Undang Komunikasi dan Multimedia 1998
46
Dengan mengundangkan 2 dua hukum terpisah yang bertujuan untuk mencegah penyalahgunaan komputer dan jaringan, badan pembuat undang-
undang terlihat ada tumpang tindih diantara ke dua undang-undang tersebut. Baik Perluasan terhadap pelanggaran dan hukuman dalam pengamanan jaringan
dan komunikasi terdapat dalam Pasal 231 sampai 241 undang-undang CMA di Malaysia, yaitu:
• Menurut Pasal 231 ayat 1, penggunaan perangkat atau peralatan apa pun dengan maksud mendapatkan informasi tanpa hak tentang isi,pengiriman atau alamatnya
dari komunikasi apa pun; • Pasal 232 ayat 2, kepemilikan atau pembuatan sebuah sistem untuk mendapatkan
akses secara tidak sah pada fasilitas atau layanan jaringan; • Pasal 234 ayat 1, penyadapan tidak sah dari komunikasi apa pun, dan
pengungkapan atau penggunaan komunikasi yang diperoleh dengan cara demikian;
• Melakukan pengerusakan dengan jalan mengubah,memindah, menghancurkan,atau merusak fasilitas jaringan manapun, yang sesuai dengan
Pasal 235. Pasal 236 ayat 1 Pembuatan, penerimaan atau penyediaan peralatan akses palsu atau perkakas pembuat peralatan; kepemilikan peralatan akses apa pun
yang palsu atau tidak sah; atau mengubah alat itu untuk tujuan yang sama, termasuk perangkat keras atau perangkat lunak yang digunakan untuk tujuan
modifikasi seperti itu.
46
Lihat http:bestchildrenofgod.wordpress.comuu-ite-indonesia-dengan-4-negara-
asean diakses tanggal 18 juni 2011
Universitas Sumatera Utara
Undang-Undang Kejahatan di bidang komputer maupun Undang-Undang Komunikasi dan Multimedia melindungi jaringan dari penyalahgunaan, sekalipun
yang pertama disebut sebagai sekelompok komputer dan yang kedua yang bersifat langsung. Selain ke 2 dua undang-undang di atas Malaysia memiliki beberapa
undang-undang khusus lainnya yang berhubungan dengan pemanfaatan teknologi informasi.
- Copyright Amendment Bill 1997 - Digital Signature Act 1997
- Telemedicine Bill 1997 - Digital Signature Regulations 1998
Kanada
Sebagai salah satu negara yang menandatangani konvensi cybercrime Kanada sampai dengan tanggal 25 Juli 2008 belum meratifikasi Draft konvensi
tersebut. Tetapi dalam KUHP Kanada ada beberapa pasal yang berhubungan dengan penyalahgunaan komputer, yaitu:
47
47
Di akses dari http:www.canlii.orgcastac-46sec342.html pada tanggal 18 juni 2011
1. 342.01 1 Making, having or dealing in instruments for forging or falsifying credit cards.
2. 342.1 1 Unauthorized use of computer 3. 342.21 Possession of device to obtain computer service
4. 4301.1 Mischief in relation to data
Universitas Sumatera Utara
5. Bill C-27 Proposes some changes to Canadian laws, in order to fight identity theft.
6. Section 184 deals with privacy. 7. Section 403 deals with pesonation.
FBI dan National Collar Crime Center
FBI dan National Collar Crime Center menguraikan beberapa jenis Cybercrime berdasarkan issu yang menjadi bahan studi atau penyelidikan yang
selama ini pernah mereka tangani dalam “Crime on The Internet”, sebagai berikut:
48
BAB III
a. Computer network break-ins; b. Industrial espionage;
c. Software piracy; d. Child pornography;
e. E-mail bombings; f. Password sniffers;
g. Spoofing; h. Credit card fraud
48
Jones International and Jones Digital Century, “Crime on The Internet”, Jones Telecommunications Multimedia Encyclopedia, Natalie D Voss, Copyright © 1994-99 hal. 1-2,
lihat dalam http:www.digitalcentury.comencycloupdatearticles.html. Diakses pada tanggal 18 juni 2011
Universitas Sumatera Utara
KENDALA YANG DI HADAPI APARAT PENEGAK HUKUM DALAM UPAYA PENANGGULANGAN TINDAK PIDANA TEKNOLOGI
INFORMASI
Perkembangan teknologi informasi di era globalisasi yang semakin berkembang, dibarengi dengan pembentukan hukum teknologi informasi dewasa
ini hendaknya diikuti dengan langkah-langkah antisipatif oleh aparat penegak hukum untuk mencapai keseimbangan dan tata pergaulan di tengah-tengah
kehidupan kelompok, golongan, ras dan suku, serta masyarakat, di dalam suatu negara maupaun dalam hubungan dengan pergaulan di kawasan regional dan
internasioanal. Masalah pokok penegakan hukum sebenarnya terletak pada faktor-faktor
yang mungkin mempengaruhinya. Menurut Soerjono Soekanto faktor-faktor yang mempengaruhi penegakan hukum tersebut mempunyai arti yang netral, sehingga
dampak positif atau negatifnya terletak pada isi faktor-faktor tersebut. Faktor- faktor tersebut, adalah:
49
1. Faktor hukumnya sendiri undang-undang
2. Faktor penegak hukum yakni pihak yang membentuk maupun
menerapkan hukum. 3.
Faktor sarana atau fasilitas yang mendukung penegakan hukum. 4.
Faktor masyarakat, yakni lingkungan dimana hukum tersebut berlaku atau diterapkan.
5. Faktor kebudayaan, yakni sebagai hasil karya, cipta, dan rasa yang
didasarkan pada karsa manusia dalam pergaulan hidup.
49
Soerjono Soekanto, Faktor-faktor yang Mempengaruhi Penegakan Hukum, Rajawali Pers,Jakarta.,2005, hal.8.
Universitas Sumatera Utara
Berdasarkan ke 5 lima faktor di atas, menurut Sutarman dalam menjamin keamanan, keadilan dan kepastian hukum dalam penegakan hukum law
enforcement di dunia cyber dapat terlaksana dengan baik maka harus dipenuhi 4 empat syarat yaitu:
50
1. Adanya aturan perundang-undangan khusus yang mengatur dunia cyber.
2. Adanya lembaga yang akan menjalankan peraturan yaitu polisi, jaksa dan
hakim khusus menangani cybercrime . 3.
Adanya fasilitas atau sarana untuk mendukung pelaksanaan peraturan itu. 4.
Kesadaran hukum dari masyarakat yang terkena peraturan. Selain ke 4 empat syarat tersebut penegakan hukum di dunia maya juga sangat
tergantung dari pembuktian dan yuridiksi yang ditentukan oleh undang-undang. Uraian selanjutnya akan diuraikan tentang kebijakan penegakan hukum kebijakan
aplikatif yang dilakukan oleh aparat penegak hukum dalam upaya penanggulangan tindak pidana teknologi informasi.
A. Aspek Aparatur Penegak Hukum