Telaah Hermeneutik tentang Tindak Kejahatan dalam Bidang Teknologi Informasi Cybercrimes Dalam Masyarakat Indonesia: Telaah Hermeneutik Tentang Tindak KejahatanDalam Bidang Teknologi Informasi.

CYBERCRIMES DALAM MASYARAKAT INDONESIA:
Telaah Hermeneutik tentang Tindak Kejahatan
dalam Bidang Teknologi Informasi

NASKAH PUBLIKASI

Diajukan kepada Program Studi Ilmu Hukum Sekolah Pascasarjana
Universitas Muhammadiyah Surakarta untuk Memenuhi Salah Satu Syarat
Guna memperoleh Gelar Magister Ilmu Hukum

Oleh :
MUAMMAR SHIDDIQ
NIM: R 100 120 018

PROGRAM STUDI ILMU HUKUM SEKOLAH PASCASARJANA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014

1

1


ARTIKEL PUBLIKASI ILMIAH
CYBERCRIMES DALAM MASYARAKAT INDONESIA:
Telaah Hermeneutik tentang Tindak Kejahatan
dalam Bidang Teknologi Informasi
Muammar Shiddiq, Nurhadiantomo, Wardah Yuspin
Program Studi Ilmu Hukum, Sekolah Pascasarjana, Universitas Muhammadiyah
Surakarta, Jl. Achmad Yani Tromol Pos I, Pabelan, Kartasura, Surakarta, Jawa
Tengah, Indonesia, 57102. Email: muammarshiddiq@yahoo.com
ABSTRAK
Internet merupakan sebuah jaringan yang mampu mengkoneksikan antar
subsistem jaringan menjadi satu jaringan super besar yang dapat saling terhubung
(online) seluruh dunia. Bahkan teknologi internet mampu mengkonvergensikan data,
informasi, audio, dan visual yang dapat berpengaruh pada kehidupan manusia.
Cybercrimes, tindak kejahatan dalam bidang teknologi informasi, semakin
berkembang seiring dengan perkembangan teknologi, khususnya internet. Penelitian
ini bertujuan untuk mengetahui model putusan pengadilan tentang tindak kejahatan
illegal content, khususnya yang melanggar Pasal 27 Ayat (3) Undang-Undang No. 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia, dan
menelaah bentuk tindak kejahatan dalam bidang teknologi informasi di Indonesia

berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) secara hermeneutik.
Metode penelitian yang digunakan bersifat kualitatif, dengan pendekatan
yuridis-normatif dan socio-legal. Teknik pengumpulan data menggunakan
wawancara mendalam dan observasi, dengan narasumber meliputi informan kunci
dan informan. Selanjutnya, teknik analisis data menggunakan proses analisis data
secara interaktif.
Putusan Pengadilan tentang illegal Content, khususnya yang melanggar Pasal
27 ayat (3) UU ITE, yang memuat penghinaan/pencemaran nama baik, antara lain
Putusan Mahkamah Agung (MA) No. 822 K/Pid.Sus/2010; Putusan Pengadilan
Negeri Kendal No. 232/Pid.B/2010/PN.Kdl; Putusan MA No. 2526 K/Pid.Sus/2012;
dan Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN, dapat
disimpulkan bahwa jika salah satu dari unsur “orang”, “dengan sengaja dan tanpa
hak”, “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya”, dan “Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik” tidak terpenuhi, maka majelis
hakim memutuskan terdakwa bebas dari segala dakwaan (tidak bersalah), sedangkan
jika keseluruhan unsur tersebut terpenuhi, maka terdakwa dinyatakan bersalah.
Bentuk-bentuk tindak kejahatan dalam bidang teknologi informasi yang diatur dalam
UU ITE, antara lain: aktivitas ilegal (distribusi/penyebaran, transmisi, dapat

diaksesnya konten ilegal tentang: kesusilaan, perjudian, penghinaan/pencemaran

2

nama baik, pemerasan/pengancaman, berita bohong yang menyesatkan dan
merugikan konsumen, menimbulkan rasa kebencian berdasarkan SARA,
mengirimkan informasi yang berisi ancaman kekerasan/menakut-nakuti yang
ditujukan secara pribadi; akses ilegal, intersepsi ilegal terhadap informasi atau
Dokumen Elektronik dan/atau Sistem Elektronik), data interference dan system
interference, tindak kejahatan memfasilitasi perbuatan yang dilarang (misuse of
device), pemalsuan informasi/dokumen elektronik, dan tindak kejahatan tambahan.
Kata Kunci: Cybercrimes, Illegal Content, hermenutik, UU ITE.

CYBERCRIMES IN INDONESIAN SOCIETY:
Hermeneutic Study of Crime in the Field of Information Technology

Muammar Shiddiq, Nurhadiantomo, Wardah Yuspin

Master of Law, Graduate School, Muhammadiyah University of Surakarta,
Achmad Yani Street, Tromol Pos 1, Pabelan, Kartasura, Surakarta, Central Java,

Indonesia, 57102. Email: muammarshiddiq@yahoo.com
ABSTRACT
Internet is a network capable of connecting between network subsystems into
one super large network that can connect to each other (online) around the world.
Even the internet technology capable of convergencing the data, information, audio,
and visual that might affect human life. Cybercrimes, crime in the field of
information technology, growing along with the development of technology,
especially the Internet. This study aims to find out which models a court decision to
set up the crime of illegal content, particularly in violation of Article 27 verse (3) of
Statute No. 11 Year 2008 about Information and Electronic Transactions (UU ITE)
in Indonesia, and analyze any form of crime in the field of information technology in
Indonesia based on Statute No. 11 Year 2008 on Information and Electronic
Transactions (UU ITE) hermeneutically.
Reseach method used is qualitative, with juridical-normative and socio-legal
approach. Data collection techniques use in-depth interviews and observations, with
key informant and informant. Furthermore, data analysis techniques use interactive
data analysis process.
Court Decision on Illegal Content, particularly in violation of Article 27
verse (3) of the UU ITE, which contains humiliation/defamation, i.e. Decision of the
Supreme Court No. 822 K/Pid.Sus/2010; Kendal District Court No.

232/Pid.B/2010/PN.Kdl; Supreme Court decision No. 2526 K/Pid.Sus/2012; and
Banten High Court Decision No. 151/PID/2012/PT.BTN, it can be concluded that if
one of the elements of the “people”, “intentionally and without right”, “distribute

3

and/or transmit and/or accessible”, and “Electronic Information and/or Electronic
Documents which have content of humiliation and/or defamation” were not fulfilled,
then the judges decide the defendant was free of all charges (not guilty), whereas if
the whole elements are fulfilled, then the defendant was convicted (guilty). The forms
of crime in the field of information technology set in the UU ITE, i.e. illegal activities
(distribution/dissemination, transmission, accessibility of illegal content about:
decency, gambling, humiliation/defamation, blackmail/threats, hoax misleading and
detrimental to consumers, creates a feeling of hatred based on tribe, religion, racial,
and class, send information contains threats of violence/scare addressed personally;
illegal access, illegal interception of the information or electronic documents and/or
Electronic Systems), the data interference and system interference, misuse of the
device, falsification of information/electronic documents, and additional crimes.
Keywords : Cybercrimes, Illegal Content, hermeneutic, UU ITE.


I.

PENDAHULUAN
Perkembangan ilmu, pengetahuan, teknologi, dan seni, mengantarkan
manusia untuk memasuki “era digital” yang melahirkan internet sebagai sebuah
jaringan, dan juga sebuah “lambang eksklusivitas”. Sebagai sebuah jaringan,
internet mampu mengkoneksikan antar subsistem jaringan menjadi satu jaringan
super besar yang dapat saling terhubung (online) seluruh dunia. Bahkan
teknologi internet mampu mengkonvergensikan data, informasi, audio, dan
visual yang dapat berpengaruh pada kehidupan manusia. Internet dikatakan
sebagai lambang eksklusivitas, karena hanya orang-orang yang tidak “gagap
teknologi” (gaptek) yang dapat menikmati secara langsung era tersebut. Makin
baik kualitas penguasaan orang tersebut terhadap teknologi informasi dan
aplikasinya di bidang internet, maka makin merasa eksklusif orang-orang
tersebut. Karena itu, saat ini banyak komunitas maya yang sangat menguasai
sistem aplikasi teknologi informasi tersebut.
Cyberspace, cybercrimes, dan cyberlaws merupakan bagian yang tidak
dapat terpisahkan dari teknologi informasi dan komunikasi saat ini.
Terminologi-terminologi ini semakin populer dibahas di berbagai media cetak
maupun elektronik, oleh pengamat dalam surat kabar, akademisi dalam berbagai

jurnal ilmiah, dan juga termasuk oleh pemerintah dalam pembentukan peraturan
perundang-undangan ataupun hukum yang mengatur seluruh kegiatan di dunia
cyber tersebut. Aspek hukum dalam rezim hukum cyber cukup luas, yaitu dalam

4

hukum administrasi, perdata, dan pidana. Ketiga bidang hukum cyber tersebut
dapat disebut sebagai cyberlaw.1
Akan tetapi, sama seperti dunia realita, dalam cyberspace juga banyak
terjadi kejahatan-kejahatan, yang lebih sering disebut sebagai cybercrimes.
Kejahatan dalam ruang virtual ini dapat berupa kejahatan konvensional maupun
tindakan-tindakan orang yang kemudian dikriminilisasi sebagai bentuk kejahatan
baru yang hanya mungkin terjadi dalam ruang virtual. Oleh karena itulah, maka
diperlukan cyberlaw, aturan atau norma hukum yang diterapkan dalam
cyberspace untuk menjaga ketertiban masyarakat, termasuk juga memberi sanksi
kepada para pelaku kejahatan.2 Pengertian kejahatan di bidang teknologi
informasi, yang berada dalam cyberspace (dapat disamakan dengan istilah
cybercrime) selalu menunjuk pada kejahatan dalam arti yuridis, yaitu aktivitas
(dalam arti berbuat atau tidak berbuat) manusia yang secara tegas dilarang dalam
peraturan perundang-undangan.

Dalam masyarakat seringkali ada pihak yang menyamakan antara
cybercrime dengan computer crime dan internet crime. Ketiga istilah tersebut
sama-sama berbasis komputer, tetapi berbeda modus dan ruang lingkupnya.
Computer crime adalah cybercrime dalam pengertian sempit, yaitu aktivitas
manusia yang menjadikan komputer sebagai sasaran kejahatan. Internet crime
adalah kejahatan yang terjadi di dalam atau dengan sarana internet. Sedangkan
cybercrime itu mencakup pengertian yang sangat luas, yaitu computer crime,
internet crime, termasuk aktivitas yang menggunakan komputer sebagai sarana
untuk melakukan kejahatan. Dengan demikian, setiap computer crime dan
internet crime dalam pengertian sempit adalah cybercrime. Karena itu,
cybercrime dalam arti luas sering disebut kejahatan yang berhubungan dengan
komputer (computer-related crime). Apapun nama, bentuk, dan modusnya,
cybercrime perlu diatur dengan peraturan perundang-undangan (cyberlaw) agar
dalam masyarakat tercipta kepastian hukum, ketertiban, dan keadilan.3

1

Widodo, Hukum Pidana di Bidang Teknologi Informasi, Cybercrime Law: Telaah Teoritik dan
Bedah Kasus, Aswaja Pressindo, Yogyakarta, 2013, hal. v-xi.
2

Josua Sitompul, ibid.
3
Widodo, ibid.

5

Untuk itu, maka diciptakan sebuah peraturan perundang-undangan yang
ditujukan untuk mengatur seluruh aktivitas/tindak kejahatan dalam cyberspace
tersebut. Convention on Cybercrime adalah instrumen hukum regional yang
secara tidak langsung telah diterima sebagai pedoman yang dipakai secara
internasional. Perserikatan Bangsa-bangsa juga telah sejak lama membahas
tentang penanganan tindak kejahatan siber dan juga memberikan pedomanpedoman bagi negara-negara anggota. Demikian juga organisasi kawasan
regional Perserikatan Bangsa-bangsa Asia Tenggara. Selanjutnya, pembahasan
secara rinci mengenai pengaturan cybercrimes dan cyberlaw di Indonesia diatur
dalam Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik, yang selanjutnya disebut sebagai UU ITE. UU ITE tersebut
merupakan undang-undang yang secara khusus mengatur mengenai tindak
pidana siber, baik itu hukum pidana maupun hukum acara pidana. Pengaturan
hukum dalam UU ITE tersebut mengadopsi ketentuan dalam Convention on
Cybercrime.4

Diterbitkannya UU ITE, bertujuan untuk mengatur seluruh aktivitas dan
pemakaian komputer dalam dunia teknologi informasi dan komunikasi. Tetapi
dalam kenyataannya, masih terdapat beberapa pelanggaran yang berupa tindak
kejahatan (yang dikenal dengan sebutan cybercrimes). Kondisi yang demikian
ini, membawa konsekuensi terhadap para aparat penegak hukum, terutama
dalam menangani kasus cybercrimes tersebut. Berdasarkan kondisi tersebut,
maka fokus penelitian ini adalah penelaahan hermeneutik terhadap tindak
kejahatan di bidang teknologi informasi di Indonesia secara menyeluruh,
terutama pada tindak kejahatan illegal content, khususnya yang melanggar Pasal
27 Ayat (3) UU ITE, terkait dengan yang bermuatan pencemaran nama baik.
4

Josua Sitompul, ibid. Convention on Cybercrime (CoC) telah diratifikasi atau diaksesi oleh 30
negara, baik dari negara Uni Eropa maupun di luar wilayah tersebut, dan telah ditandatangani oleh 16
negara lainnya, meskipun belum diratifikasi. UU No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) merupakan undang-undang yang mengadopsi CoC ini. Rancangan UU ITE
mulai dibahas sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informatika dengan nama
Rancangan UU Informasi Komunikasi dan Transaksi Elektronik. Pada awalnya, RUU ini merupakan
penyatuan dua rancangan undang-undang yang disusun oleh dua kementerian, yaitu Kementerian
Perhubungan dan Kementerian Perindustrian dan Perdagangan, yang bekerja sama dengan Lembaga

Kajian Hukum dan Teknologi Universitas Indonesia, tim dari Fakultas Hukum Universitas Padjajaran
serta tim asistensi dari ITB. Kemudian, berdasarkan Surat Presiden RI No. R./70/Pres/9/2005 tanggal
5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April
2008, undang-undang ini disahkan.

6

Beranjak dari fokus penelitian tersebut, selanjutnya dirumuskan pokok-pokok
permasalahan berikut. 1) Bagaimana model putusan pengadilan tentang tindak
kejahatan illegal content, khususnya yang melanggar Pasal 27 Ayat (3) UndangUndang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU
ITE) di Indonesia? 2) Bagaimana telaah tindak kejahatan dalam bidang
teknologi informasi di Indonesia berdasarkan Undang-Undang No. 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (UU ITE) secara hermeneutik?
Dengan menelaah latar belakang dan perumusan masalah tersebut di atas,
dapat dikemukakan beberapa tujuan dari pelaksanaan penulisan tesis ini, yaitu 1)
Mengetahui model putusan pengadilan tentang tindak kejahatan illegal content,
khususnya yang melanggar Pasal 27 Ayat (3) Undang-Undang No. 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia; dan 2)
Menelaah tindak kejahatan dalam bidang teknologi informasi di Indonesia
berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE) secara hermeneutik.
Dalam penelitian ini dipakai beberapa teori, di antaranya cyber, sistem
hukum, media baru, interpretasi hakim, dan metode penafsiran hukum
(hermeneutika), yang mana tiap-tiap teori mempunyai fungsi sebagai alat
analisis terhadap fenomena yang dikaji. Penelitian ini bersifat kualitatif, dengan
menggunakan pendekatan yuridis-normatif dan socio-legal. Jenis data yang
digunakan adalah data primer dan data sekunder, yang berupa bahan hukum
primer, bahan hukum sekunder, dan bahan hukum tersier. Teknik pengumpulan
data menggunakan wawancara mendalam dan observasi, dengan narasumber
yang terdiri dari informan kunci dan informan. Teknik analisis data
menggunakan proses analisis data secara interaktif.

II. PEMBAHASAN
A. Model Putusan Pengadilan tentang Illegal Content khususnya yang
Melanggar Pasal 27 Ayat (3) Undang-Undang No. 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE)
Pasal 27 ayat (3) UU ITE, yang berbunyi bahwa “Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau

7

membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik”. Memang akhir-akhir ini sering dibicarakan tentang terjadinya beberapa
peristiwa mengenai pesan, status, ataupun konten yang memiliki muatan
penghinaan atau pencemaran nama baik. Akan tetapi, tidak semuanya
diselesaikan dengan cara memperkarakan peristiwa (kasus) tersebut dengan
menggunakan Pasal 27 ayat (3) UU ITE, dan mungkin hanya memakai Pasal
310 dan Pasal 311 KUH Pidana, atau bahkan kebanyakan dari peristiwa
(kasus) tersebut diselesaikan hanya dengan mediasi saja. Oleh karena itu,
berdasarkan fokus penelitian, penulis hanya mengambil beberapa putusan
pengadilan yang melanggar Pasal 27 ayat (3) UU ITE, antara lain berikut.
1. Putusan Mahkamah Agung No. 822 K/Pid.Sus/2010.
2. Putusan Pengadilan Negeri Kendal No. 232/Pid.B/2010/PN.Kdl.
3. Putusan Mahkamah Agung No. 2526 K/PID.SUS/2012.
4. Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN.
Beberapa putusan pengadilan tersebut dapat dirangkum menjadi
matriks model putusan pengadilan tentang tindak kejahatan illegal content,
khususnya yang melanggar Pasal 27 ayat (3) Undang-Undang Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), yaitu
tindak kejahatan yang memuat penghinaan dan/atau pencemaran nama baik.

Putusan
Pengadilan
1. Putusan MA
No. 822 K/
Pid.Sus/2010
(Prita Mulyasari)

No

2. Putusan PN Kendal

Unsur-Unsur

Terpenuhi

• unsur “orang”
• unsur “dengan sengaja dan
tanpa hak”
• unsur “mendistribusikan
dan/atau mentransmisikan
dan/atau membuat dapat
diaksesnya”
• unsur “Informasi Elektronik
dan/atau Dokumen
Elektronik yang memiliki
muatan penghinaan
dan/atau pencemaran nama
baik”
• unsur “orang”

Ya
Ya

Model
Putusan
Tidak
bersalah

Tidak

Ya

Ya

Bersalah

8

No. 232/Pid.B/2010/ • unsur “dengan sengaja dan
PN.Kdl
tanpa hak”
(Prabowo)
• unsur “mendistribusikan
dan/atau mentransmisikan
dan/atau membuat dapat
diaksesnya”
• unsur “Informasi Elektronik
dan/atau Dokumen
Elektronik yang memiliki
muatan penghinaan
dan/atau pencemaran nama
baik”
3. Putusan MA
• unsur “orang”
No. 2526 K/Pid.Sus/ • unsur “dengan sengaja dan
2012
tanpa hak”
(Herrybertus Johan • unsur “mendistribusikan
Julius Calame)
dan/atau mentransmisikan
dan/atau membuat dapat
diaksesnya”
• unsur “Informasi Elektronik
dan/atau Dokumen
Elektronik yang memiliki
muatan penghinaan
dan/atau pencemaran nama
baik”
4. Putusan PT Banten • unsur “orang”
No. 151/PID/2012/ • unsur “dengan sengaja dan
PT.BTN
tanpa hak”
(dr. Ira Simatupang, • unsur “mendistribusikan
Sp. OG)
dan/atau mentransmisikan
dan/atau membuat dapat
diaksesnya”
• unsur “Informasi Elektronik
dan/atau Dokumen
Elektronik yang memiliki
muatan penghinaan
dan/atau pencemaran nama
baik”

Ya
Ya

Ya

Ya
Ya

Bersalah

Ya

Ya

Ya
Ya

Bersalah

Ya

Ya

Dari matriks model putusan pengadilan tentang pelanggaran Pasal 27
ayat (3) UU ITE tersebut, dapat dilihat bahwa majelis hakim dapat
menyatakan terdakwa tersebut secara sah dan meyakinkan bersalah
melakukan tindak pidana “dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi

9

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik”, apabila keseluruhan unsur (unsur “orang”,
unsur “dengan sengaja dan tanpa hak”, unsur “mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya”, dan unsur “Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik”) dalam tindak kejahatan yang dilakukannya
tersebut terpenuhi, seperti halnya Prabowo, Herrybertus Johan Julius Calame,
dan dr. Ira Simatupang, Sp. OG. Sedangkan, jika salah satu unsur saja tidak
terpenuhi, maka terdakwa tidak dapat dinyatakan secara sah dan meyakinkan
bersalah melakukan tindak kejahatan sesuai dengan Pasal 27 ayat (3) UU
ITE, seperti halnya Prita Mulyasari.

B. Telaah Cybercrimes Berdasarkan Undang-Undang No. 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE) secara
Hermeneutik
Istilah cyber crime dapat didefinisikan sebagai suatu tindakan yang
dilakukan atau diabaikan dalam rangka melanggar hukum yang melarang atau
memerintahkan, dan hukuman yang dikenakan pada kepastian bersalah.
Dengan kata lain, cyber crime sebagai "aktivitas kriminal yang langsung
berhubungan dengan penggunaan komputer, khususnya pada masuk tanpa
izin (ilegal) ke sistem komputer atau database lain, manipulasi atau pencurian
data yang tersimpan atau data online, atau sabotase peralatan dan data.5 Akan
tetapi, dengan ketiadaan definisi universal tentang cybercrime, maka konsep
cybercrime akan diartikan sebagai istilah umum yang mengandung beberapa
bentuk atau kategori dari perbuatan yang melanggar hukum dalam dunia
maya.
Tindak-tindak kejahatan dalam bidang teknologi informasi yang diatur
dalam UU ITE, terdapat dalam Bab VII tentang Perbuatan yang Dilarang.
Sebagian besar pengaturan tindak kejahatan dalam UU ITE mengadopsi

5
Hemraj Saini, et.al., “Cyber-Crimes and Their Impacts: A Review”, International Journal of
Engineering Research and Application (IJERA), Vol. 2, Issue 2, Mar-Apr 2012, hal.202. (ISSN: 22489622, www.ijera.com).

10

ketentuan dalam Convention on Cybercrime, yang seperti telah disebutkan
sebelumnya, dapat dikategorikan menjadi beberapa kelompok berikut.
1. Tindak kejahatan yang berhubungan dengan aktivitas ilegal.
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal,
yang

terdiri

dari

Kesusilaan,6

Perjudian,7

Penghinaan

atau

pencemaran nama baik,8 Pemerasan atau pengancaman,9 Berita
bohong yang menyesatkan dan merugikan konsumen,10 Menimbulkan
rasa kebencian berdasarkan SARA,11 dan Mengirimkan informasi
yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi.12
b. Dengan cara apapun melakukan akses ilegal.13
c. Intersepsi ilegal terhadap informasi atau dokumen elektronik dan
Sistem Elektronik.14
2. Tindak kejahatan yang berhubungan dengan gangguan (interferensi),
antara lain gangguan terhadap informasi atau dokumen elektronik (data
interference),15 dan gangguan terhadap Sistem Elektronik (system
interference).16
3. Tindak kejahatan memfasilitasi perbuatan yang dilarang.17
4. Tindak kejahatan pemalsuan informasi atau dokumen elektronik.18
5. Tindak kejahatan tambahan.19
Dalam beberapa pasal dalam UU ITE tersebut, terdapat unsur-unsur
yang utama, antara lain unsur “orang”, unsur “dengan sengaja dan tanpa hak
atau unsur melawan hukum”, dan unsur “mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya”. Unsur “orang”
6

Pasal 27 ayat (1) UU ITE.
Pasal 27 ayat (2) UU ITE.
8
Pasal 27 ayat (3) UU ITE.
9
Pasal 27 ayat (4) UU ITE.
10
Pasal 28 ayat (1) UU ITE.
11
Pasal 28 ayat (2) UU ITE.
12
Pasal 29 UU ITE.
13
Pasal 30 UU ITE.
14
Pasal 31 UU ITE.
15
Pasal 32 UU ITE.
16
Pasal 33 UU ITE.
17
Pasal 34 UU ITE.
18
Pasal 35 UU ITE.
19
Pasal 36 UU ITE.
7

11

diartikan sebagai orang perseorangan, baik warga negara Indonesia, warga
negara asing, maupun badan hukum.20 Unsur “dengan sengaja dan tanpa hak”
merupakan unsur subjektif dalam tindak kejahatan. Sengaja mengandung
makna

mengetahui

(knowingly)

dan

menghendaki

(intentionally)

dilakukannya suatu perbuatan yang dilarang dalam UU ITE, yaitu sengaja
yang

dimaksud

ditujukan

terhadap

perbuatan

mendistribusikan,

mentransmisikan, atau membuat dapat diaksesnya informasi dan/atau
dokumen elektronik yang memiliki muatan yang dilarang. Dalam pengertian
sengaja juga terkandung makna sepatutnya mengetahui. Sedangkan, tanpa
hak atau melawan hukum maksudnya tidak memiliki hak, baik yang diberikan
oleh peraturan perundangan, perjanjian, atau dasar hukum lain yang sah
(without authorization). Termasuk dalam pengertiannya yaitu melampaui hak
atau kewenangan yang diberikan kepada orang yang bersangkutan
berdasarkan dasar hukum tersebut (in excess of authorization). Oleh
karenanya, dasar hukum yang sah adalah patokan atau dasar untuk menilai
dan menentukan ada tidaknya hak seseorang, atau dilampaui tidaknya hak
yang diberikan kepadanya.
Selanjutnya, unsur “mendistribusikan dan/atau mentransmisikan
dan/atau

membuat

dapat

diaksesnya”.

Yang

dimaksud

dengan

“mendistribusikan” adalah mengirimkan informasi atau dokumen elektronik
kepada beberapa pihak atau tempat melalui atau dengan Sistem Elektronik.
Tindakan tersebut dapat dilakukan dengan mengirimkan email, SMS (Short
Message Service), atau MMS (Multimedia Message Service)21 kepada banyak
penerima. Menurut Kotler dan Amstrong,22 distribusi dimaksudkan untuk
aktivitas perusahaan agar produk/jasa mudah didapatkan konsumen
sasarannya. Distribusi adalah penyaluran barang/jasa dari suatu tempat ke
tempat lainnya atau dari produsen ke para konsumen untuk dimanfaatkan.
Dalam ilmu ekonomi, pendistribusian dapat diartikan sebagai kegiatan
20

Pasal 1 butir 21 UU ITE.
MMS adalah layanan dari telepon genggam untuk mengirimkan pesan yang kontennya dapat
berupa multimedia seperti video atau ringtone.
22
Lihat P. Kotler & G. Amstrong, Marketing: An Introduction, Edisi ke‐8, Pearson, Prentice Hall,
New Jersey, 2008.
21

12

pemasaran yang berusaha memperlancar dan mempermudah penyampaian
barang dan jasa dari produsen kepada konsumen, sehingga penggunaannya
sesuai dengan yang diperlukan (jenis, jumlah, harga, tempat, dan saat
dibutuhkan). Pihak yang melakukan kegiatan distribusi disebut sebagai
distributor.23 Definisi distribusi dalam unsur ini juga dapat dimaksudkan pada
“multi step flow of information” dimana dalam hal ini distribusi
mengindikasikan

bahwa

informasi,

biasanya

dari

sebuah

media,

bergerak/berpindah ke beberapa arah, dimana pemakai informasi tersebut
meneruskannya, tidak hanya informasi tersebut saja, melainkan juga
penafsiran pemakai informasi sendiri terhadap informasi tersebut.24
“Mentransmisikan” adalah mengirimkan atau meneruskan informasi
atau dokumen elektronik dari satu pihak atau tempat ke pihak atau tempat
lain. Dalam mendistribusikan mengandung makna mentransmisikan, tetapi
perbedaannya adalah esensi transmisi terbatas pada satu pengirim ke satu
penerima. Tindakan mentransmisikan tersebut dapat dilakukan melalui
mekanisme jual beli secara elektronik. Sedangkan “membuat dapat
diaksesnya” memiliki makna membuat informasi atau dokumen elektronik
dapat diakses oleh orang lain, baik secara langsung maupun tidak langsung.
Hal tersebut dapat dilakukan dengan memberikan link/hyperlink (tautan atau
referensi yang dapat digunakan oleh pengguna internet untuk mengakses
lokasi atau dokumen).25 Membuat dapat diakses juga dapat dilakukan dengan
memberikan Kode Akses (Access Code – Password).26
Unsur selanjutnya yaitu unsur “informasi dan/atau dokumen
elektronik”. UU ITE memberikan definisi Informasi Elektronik berikut.
“Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas
pada tulisan, suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol,
23

Heri Sudarsono, Konsep Ekonomi Islam Suatu Pengantar, Ekonisia, Yogyakarta, 2004, hal. 234-

235.
24

http://www.businessdictionary.com/definition/multi-step-flow-theory.html, diakses pada tanggal
17 Desember 2014, 10:48 WIB.
25
ibid, hal. 154.
26
Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang
merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya (Pasal 1 butir
16 UU ITE).

13

atau perforasi yang telah diolah yang memiliki arti atau dapat
dipahami oleh orang yang mampu memahaminya”.27
Sedangkan Dokumen Elektronik adalah
“Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan,
diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik,
optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau
didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi
tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau
sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi
yang memiliki makna atau arti atau dapat dipahami oleh orang yang
mampu memahaminya”.28
Esensi perbedaan antara informasi dan dokumen elektronik ialah
bahwa Informasi Elektronik adalah konten, dan Dokumen Elektronik
merupakan media dari konten tersebut. Sebagai gambaran sederhana, dalam
file “.doc”, yang dimaksud dengan informasi elektronik adalah kata, kalimat,
paragraf, angka, atau font yang terdapat di dalamnya, sedangkan dokumen
elektroniknya adalah “.doc” itu sendiri.
Unsur-unsur lain merupakan unsur muatan atau perbuatan yang
dilarang dalam UU ITE, baik itu Kesusilaan, Perjudian, Penghinaan atau
pencemaran nama baik, Pemerasan atau pengancaman, Berita bohong yang
menyesatkan dan merugikan konsumen, Menimbulkan rasa kebencian
berdasarkan SARA, dan Mengirimkan informasi yang berisi ancaman
kekerasan atau menakut-nakuti yang ditujukan secara pribadi; Dengan cara
apapun melakukan akses ilegal; Intersepsi ilegal terhadap informasi atau
dokumen elektronik dan Sistem Elektronik, data interference dan system
interference; memfasilitasi perbuatan yang dilarang (misuse of device);
pemalsuan informasi atau dokumen elektronik (computer-related forgery).
Masing-masing unsur muatan atau perbuatan dari pasal-pasal UU ITE yang
berkenaan tentang perbuatan yang dilarang, dapat diinterpretasikan sesuai
dengan unsur dalam pasal tersebut.
Unsur “muatan yang melanggar kesusilaan” dapat diartikan sebagai
pornografi dalam lingkup elektronik. Unsur “Perjudian” berarti seluruh

27
28

Pasal 1 butir 1 UU ITE.
Pasal 1 butir 4 UU ITE.

14

kegiatan dalam lingkup perjudian dengan sistem elektronik. Unsur
“Penghinaan atau pencemaran nama baik” bersifat subjektif, dimana perasaan
terluka hanya ada pada korban saja. Identitas dari korban juga harus jelas, dan
harus mengacu pada orang pribadi (naturalijk person) kepada umum, yang
dapat berupa foto, CV, informasi lain yang berhubungan dengan orang
tersebut. Unsur “Pemerasan atau pengancaman” dimaksudkan untuk
informasi atau dokumen elektronik yang berisi ancaman akan melakukan
kekerasan secara fisik maupun ancaman akan mencemarkan nama baik
korban (membuka rahasia), supaya korban menyerahkan sesuatu untuk
keuntungan pelaku tersebut. Unsur “Berita bohong yang menyesatkan dan
merugikan konsumen” dimaknai sebagai berita yang berisi informasi yang
tidak benar, yang menurut orang pada umumnya dapat membuat konsumen
yang melakukan transaksi mengambil keputusan yang seharusnya tidak
dilakukan apabila konsumen telah mengetahui sebelumnya bahwa informasi
tersebut adalah tidak benar.
Selanjutnya, unsur “Menimbulkan rasa kebencian berdasarkan
SARA” dapat dimaknakan bahwa Informasi atau Dokumen Elektronik
tersebut memiliki muatan yang dapat mendatangkan atau mengakibatkan
perasaan benci maupun permusuhan. Unsur “Mengirimkan informasi yang
berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi”
dimaksud dengan ancaman kekerasan adalah pernyataan niat untuk
melakukan sesuatu yang merugikan atau mencelakakan pihak lain dengan
melakukan kekerasan atau tekanan fisik, sedangkan menakut-nakuti
dimaksudkan untuk tindakan yang dilakukan dengan berbagai cara untuk
membuat seseorang menjadi takut.
Unsur “Dengan cara apapun melakukan akses ilegal” dan unsur
“Intersepsi ilegal terhadap informasi atau dokumen elektronik dan Sistem
Elektronik, berarti perbuatan yang melawan hukum untuk mengakses dan
menyusupi secara ilegal terhadap dokumen atau sistem elektronik. Sedangkan
unsur “data interference dan system interference” diartikan sebagai gangguan
terhadap keutuhan, kerahasian, keteraksesan, dan ketersediaan dari dokumen
maupun sistem elektronik. Unsur “memfasilitasi perbuatan yang dilarang

15

(misuse of device)” dimaksudkan untuk penggunaan perangkat untuk
melakukan perbuatan yang dilarang oleh UU ITE. Unsur “pemalsuan
informasi atau dokumen elektronik (computer-related forgery)” dapat berarti
melakukan

manipulasi,

penciptaan,

perubahan,

penghilangan,

dan

pengrusakan terhadap informasi maupun dokumen elektronik.
Bentuk-bentuk cybercrimes yang diatur oleh UU ITE, dapat
dirumuskan menjadi tabel berikut.
No

1.

Pasal
Pasal 27 ayat (1)
Pasal 27 ayat (2)
Pasal 27 ayat (3)
Pasal 27 ayat (4)
Pasal 28 ayat (1)

2.
Pasal 28 ayat (2)

3. Pasal 29

Pasal 30 ayat (1)
4.

Pasal 30 ayat (2)
Pasal 30 ayat (3)

5. Pasal 31

6. Pasal 32
7. Pasal 33
8. Pasal 34
9. Pasal 35
10. Pasal 36

Tindak Kejahatan
Perihal
Illegal Content
Kesusilaan
Perjudian
Illegal Content
Penghinaan dan/atau pencemaran
Illegal Content
nama baik
Pemerasan dan/atau pengancaman
Illegal Content
Berita bohong yang menyesatkan
Illegal Content
dan merugikan konsumen
Menimbulkan rasa kebencian
Illegal Content
berdasarkan SARA
Mengirimkan informasi yang
berisi ancaman kekerasan atau
Illegal Content
menakut-nakuti yang ditujukan
secara pribadi
Dengan cara apapun melakukan
Illegal Access
akses ilegal
Akses ilegal untuk mendapatkan
Illegal Access
informasi
Akses ilegal dengan melanggar,
menerobos, melampaui, atau
Illegal Access
menjebol sistem pengamanan
Intersepsi ilegal terhadap
Illegal Interception informasi atau dokumen elektronik
dan sistem elektronik
Gangguan terhadap informasi atau
Interference
dokumen elektronik (Data
interference)
Gangguan terhadap sistem
Interference
elektronik (System interference)
Memfasilitasi perbuatan yang
Misuse of Device
dilarang
Computer-related Pemalsuan informasi atau
dokumen elektronik
Forgery
Tindak kejahatan tambahan
Accesoir

16

III. PENUTUP
Berdasarkan hasil penelitian tersebut, peneliti dapat mengambil
simpulan, bahwa 1) Model putusan pengadilan tentang tindak kejahatan yang
melanggar Pasal 27 ayat (3) UU ITE, berdasarkan analisis putusan MA No. 822
K/Pid.Sus/2010, putusan PN Kendal No. 232/Pid.B/2010/PN.Kdl, Putusan MA
No. 2526 K/Pid.Sus/2012, dan Putusan PT Banten No. 151/PID/2012/PT.BTN,
adalah jika salah satu dari unsur “orang”, unsur “dengan sengaja dan tanpa hak”,
unsur “mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya”, dan unsur “Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan penghinaan dan/atau pencemaran nama baik” tidak
terpenuhi, maka majelis hakim memutuskan terdakwa bebas dari segala
dakwaan (tidak bersalah), sedangkan jika keseluruhan unsur tersebut terpenuhi,
maka terdakwa dinyatakan bersalah.
2) Tindak kejahatan di bidang teknologi dan informasi berdasarkan
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE), antara lain: a) Tindak kejahatan yang berhubungan dengan
aktivitas ilegal (di antaranya Distribusi atau penyebaran, transmisi, dapat
diaksesnya konten ilegal, yang terdiri dari: Kesusilaan, Perjudian, Penghinaan
atau pencemaran nama baik, Pemerasan atau pengancaman, Berita bohong yang
menyesatkan dan merugikan konsumen, Menimbulkan rasa kebencian
berdasarkan SARA, dan Mengirimkan informasi yang berisi ancaman kekerasan
atau menakut-nakuti yang ditujukan secara pribadi); Dengan cara apapun
melakukan akses ilegal; dan Intersepsi ilegal terhadap informasi atau dokumen
elektronik dan Sistem Elektronik. b) Tindak kejahatan yang berhubungan
dengan gangguan (interferensi), yaitu Gangguan terhadap informasi atau
dokumen elektronik (data interference), dan Gangguan terhadap Sistem
Elektronik (system interference). c) Tindak kejahatan memfasilitasi perbuatan
yang dilarang (misuse of device). d) Tindak kejahatan pemalsuan informasi atau
dokumen elektronik (computer-related forgery). e) Tindak kejahatan tambahan
(accessoir).

17

Berdasarkan simpulan tersebut, peneliti dapat memberikan beberapa
rekomendasi berikut.
1. Tindak kejahatan dalam bidang teknologi dan informasi merupakan hal yang
baru bagi peradilan Indonesia. Untuk itu, disarankan adanya pembelajaran
bagi para hakim tentang tindak kejahatan siber (cybercrimes) tersebut.
2. Undang-undang yang mengatur tentang tindak kejahatan di bidang teknologi
dan informasi masih terbatas pada aturan umum, yang tidak rinci dan
mendetail. Untuk itu, disarankan bagi para pembuat undang-undang
(legislator) untuk membuat undang-undang yang khusus menangani tentang
tindak kejahatan di bidang teknologi dan informasi.
3. Penyidikan dan penyelidikan tindak kejahatan siber (cybercrimes) oleh
aparatur penegak hukum masih belum terlalu bagus, apalagi jika menyangkut
bukti digital (digital evidence), maka disarankan agar pihak aparat penegak
hukum untuk belajar dan bekerjasama dengan para ahli yang sesuai dengan
bidang/ranah digital tersebut.

DAFTAR PUSTAKA

Abidin, Wikrama Iryans, Politik Hukum Pers Indonesia, PT Grasindo, Jakarta, 2005.
Affandi, Wahyu, Hakim dan Penegakan Hukum, Alumni, Bandung, 1981.
Akhdhiat, Hendra, dan Marliany, Rosleny, Psikologi Hukum, Pustaka Setia,
Bandung, 2011.
Ali, Achmad, Keterpurukan Hukum di Indonesia Penyebab dan Solusinya, Ghalia
Indonesia, Ciawi-Bogor, Cetakan Kedua, 2005.
Amiruddin dan Asikin, Zainal, Pengantar Metode Penelitian Hukum, Raja Grafindo
Persada, Jakarta, 2006.
Asshiddiqie, Jimly, Konstitusi & Konstitutionalisme Indonesia, Cetakan Pertama,
Mahkamah Konstitusi Republik Indonesia dan Pusat Studi Hukum Tata
Negara Fakultas Hukum Universitas Indonesia, Jakarta, 2004.
Bagus, Loren, Kamus Filsafat, Gramedia Pustaka Utama, Jakarta, 2005.
Casey, Eoghan, Digital Evidence and Computer Crime, a Harcourt Science and
Technology Company, London, 2004.

18

Choudhury, Rajarshi Rai, et.al., “Cyber Crimes – Challenges & Solutions”,
International Journal of Computer Science and Information Technologies,
Vol. 4 (5), 2013. (ISSN: 0975-9646, www.ijcsit.com).
Cockfield and Pridmore, A Synthetic Theory of Law and Technology, diakses 1 Juni
2010.
Cockfield, ”Towards a Law and Technology Theory”, Manitoba Law Journal, Vol.
30, 2004, dalam Josua Sitompul, Cyberspace, cybercrimes, cyberlaw:
Tinjauan Aspek Hukum Pidana, PT. Tatanusa, Jakarta, 2012.
Das, Biswajit & Sahoo, Jyoti Shankar, “Social Network Sites – A Critical Analysis
of Its Impact on Personal and Social Life”, International Journal of
Business and Social Science, Vol. 2, No. 14, Centre for Promoting Ideas,
USA, 2010. (www.ijbssnet.com)
Explanatory
Report
of
the
Convention
on
Cybercrime,
http://conventions.coe.int/Treaty/en/Reports/Html/185.htm, diakses 3 April
2013, 14.44 WIB.
Feest, Johannes, Compliance with Legal Regulations: Observation of Stop Sign
Behavior, 2 Law and Society Rev. 447., 1968.
Friedman, Lawrence, M. & Macaulay, Stewart, Law and Behavioral Science, The
Bobbs- Memill Company Inc, New York, 1977.
Friedman, Lawrence, M., Sistem Hukum: Perspektif Ilmu Sosial, terjemahan dari The
Legal System: A Social Science Perspective, New York: Russel Sage
Foundation, 1975., Nusa Media, Bandung, 2009.
Ganguly, Soumen, “Impact of Cyberterrorism in Digital World”, International
Journal of Computer Science and Information Technology & Security
(IJCSITS), Vol. 1, No. 1, October 2011. (ISSN: 2249-9555).
Harahap, M. Yahya, Beberapa Tinjauan mengenai Sistem Peradilan dan
Penyelesaian Sengketa, Citra Aditya Bhakti, Bandung, 1997.
Heylighen, Francis dan Joslyn, Cliff, Cybernetics and Second-Order Cybernetics,
dalam R.A. Meyers (ed.), Encyclopedia of Physical Science & Technology,
Vol. 4 (3rd ed.), (Academic Press, New York), p. 155-170, diakses dari
http://www.lampsacus.com/documents/CyberneticsSecond-Order.pdf, pada
tanggal 16 April 2013.
Jazim, Hamidi, Hermeneutika Hukum, Cet. I, Yogyakarta, UII Press, 2005.
Kerlinger, Fred N., Azas-Azas Penelitian Behavioral, Gadjah Mada University Press,
Yogyakarta, 2008.

19

Mamudji, Sri, et.al. Metode Penelitian dan Penulisan Hukum, Badan Penerbit
Fakultas Hukum Universitas Indonesia, Jakarta, 2005.
Mantja, W., Etnografi: Desain Penelitian Kualitatif dan Manajemen Pendidikan,
Wineka Media, Malang, 2007.
Margono, S., Metode Penelitian Pendidikan, PT. Rineka Cipta, Jakarta, 2007.
Marzuki, Peter Mahmud, Penelitian Hukum, Kencana Prenada Media Group, Jakarta,
2007.
Marzuki, Peter Mahmud, Pengantar Ilmu Hukum, Prenada Media Group, Jakarta,
2009.
Mertokusumo, Sudikno, Mengenal Hukum, Liberty, Yogyakarta, 1985.
Mertokusumo, Sudikno, Penemuan Hukum, Liberty, Yogyakarta, 1998.
Miles, B. Matthew dan Huberman, A. Michael, Qualitative Data Analysis,
terjemahan, UI Press, Jakarta, 2007.
Nonet, Philippe, and Philip Selznick, Law and Society in Transition: Toward
Responsive Law, New York: Harper & Row Publishers, 1978.
Nurhadiantomo, Masyarakat Majemuk, Transformasi Sosial dan Peranan Hukum.
Surakarta: Program PKn-FKIP-Universitas Muhammadiyah Surakarta
(terbitan terbatas), 2008.
Oluwasegun, Sogbaike, et.al., “Computer Forensics for Law Enforcement”, Journal
of Emerging Trends in Engineering and Applied Sciences (JETEAS), 5 (1),
Scholarlink Research Institute Journals, 2014. (ISSN: 2141-7016,
jeteas.scholarlinkresearch.org).
Parsons, Talcott, Social Systems and the Evolution of Action Theory, The Free Press,
New York, 1977.
Putusan Mahkamah Agung No. 822 K/Pid.Sus/2010.
Putusan Mahkamah Agung No. 2526 K/Pid.Sus/2012.
Putusal Pengadilan Negeri Kendal No. 232/Pid.B/2010/PN.Kdl.
Putusan Pengadilan Negeri Tangerang No. 1269/Pid.B/2009/PN.TNG.
Putusan Pengadilan Tinggi Banten No. 151/PID/2012/PT.BTN.
Rahardjo, Agus, Cybercrime: Pemahaman dan Upaya Pencegahan Kejahatan
Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002.

20

Rahardjo, Satjipto, Ilmu Hukum, Bandung, Alumni, 1986.
Rahardjo, Satjipto, Permasalahan Hukum di Indonesia, Penerbit Alumni, Bandung,
1983.
Rasjidi, Lili, Hukum sebagai Suatu Sistem, Remaja Rosdakarya, Bandung, 1993.
Ritzer, George, Sociology: A Multiple Science, Boston: Allyn and Bacon, Inc., 1980.
Saini, Hemraj, et.al., “Cyber-Crimes and Their Impacts: A Review”, International
Journal of Engineering Research and Application (IJERA), Vol. 2, Issue 2,
Mar-Apr 2012. (ISSN: 2248-9622, www.ijera.com).
Santana K., Septiawan, Jurnalisme Kontemporer, Yayasan Obor Indonesia, Jakarta,
2005.
Sitompul, Josua, Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum
Pidana, PT. Tatanusa, Jakarta, 2012.
Sjahputra, Imam, Problematika Hukum Internet Indonesia, PT. Prenhallindo, Jakarta,
2002.
Soekanto, Soerjono, Pengantar Penelitian Hukum, UI-Press, Jakarta, 1986.
Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan R & D, Alfabeta, Bandung,
2008.
Sutopo, H.B., Metode Penelitian Kualitatif, Universitas Sebelas Maret, Surakarta,
2008.
Suyanto, Bagong, Metode Penelitian Sosial, Prenada Media, Jakarta, 2009.
Syahrani, Riduan, Rangkuman Inti Sari Ilmu Hukum, Pustaka Kartini, Jakarta, 1991.
Undang-Undang Kekuasaan Kehakiman Terbaru, Graviti, Bandung, 2009.
Watney, Murdoch, “The Way Forward in Addressing Cybercrime Regulation on a
Global Level”, Journal of Internet Technology and Secured Transactions
(JITST), Volume 1, Issues ½, March/June 2012.
Widodo, Hukum Pidana di Bidang Teknologi Informasi, Cybercrime Law: Telaah
Teoritik dan Bedah Kasus, Aswaja Pressindo, Yogyakarta, 2013.
Widodo, Problematika Pengaturan “Cybercrime” dalam Hukum Pidana Indonesia,
Kertagama Publishing, Jakarta, 2007.
Yuhana, Abdy, Sistem Ketatanegaraan Indonesia Pasca Perubahan UUD 1945 ,
Fokusmedia, Bandung, 2009.
Zainuddin, Filsafat Hukum, Sinar Grafika, Jakarta, 2006.