Hak Akses Komputer dan Sistem Elektronik

Hak Akses Komputer dan Sistem Elektronik di
dalam Rancangan Undang-Undang Hukum Pidana
Sufianto Mahfudz
Pusat Komputer USU Medan dan Sistem Informasi STTH Medan,
sufianto@usu.ac.id

Mahyuddin K. M. Nasution
Departemen Matematika FMIPA USU dan Program Studi Ilmu Komputer USU,
mahyuddin@usu.ac.id

Al-Khawarizmi: Journal of Computer Science Volume 1, Issue
3: 77-83, September 2005.
Tulisan asal, penulis hanya menggunakan nama: ”Mahyuddin”.

Abstract—Tulisan ini mengkaji bagian paragraf kedua tentang
RUU Hukum Pidana yang berkaitan dengan informasi elektroni-ka
dan domain, yang bertujuan untuk memahami beberapa keluwesan
dan sifat bias dari pernyataan huhum.
Kata kunci – komputer; pidana; kriminal; sistem elektronik; informasi.

I. P ENDAHULUAN

Tidak bisa dipungkiri bahwa teknologi akan bermata dua.
Satu sisi berguna dan bermanfaat bagi meningkatkan kesejahteraan manusia tetapi pada sisi lain mempengaruhi tingkat
kecanggihan kriminal [?]. Memang pesatnya kemajuan dalam
berbagai bidang kehidupan akibat globalisasi, turut mewarnai
corak pidana dan pemidanaan di suatu negara. Pengaruh interaksi dengan negara-negara lain dan organisasi-organisai dunia
seperti Persatuan Bangsa-Bangsa (PBB) pun merupakan salah
satu aspek yang sangat menentukan agar satu negara mendapatkan tempat dalam pergaulan dunia. Apalagi jika dikaitkan
dengan pendapat bahwa hukum pidana suatu bangsa adalah
cermin peradaban suatu bangsa atau indikasi dari peradaban
bangsa itu (a mirror of civilization of a nation) [2].
Suatu sistem informasi digunakan untuk merekam data dari
lingkungannya, memprosesnya untuk dijadikan informasi, dan
menyajikannya kepada penggunanya [3]. Secara umum, suatu
sistem informasi akan terdiri dari komponen-komponen yang
saring berinteraksi, menggiatkan dirinya, untuk menghasilkan
beberapa bentuk keluaran sebagai informasi. Oleh karena
sistem informasi melibatkan meliputi segala hal yang berkaitan
dengan sistem elektronik, teknologi informasi, dan komputer,
yang kadangkala dinyatakan secara keseluruhan dengan nama
ICT (information and communication technology ) [5], [6].


Aturan dan ketentuan sebagai koridor penggunaan teknologi
informasi dan komunikasi ini memang merupakan suatu keharusan [7], [8]. Pada suatu kebudayaan, dengan mana terdapat
penguasa - sebagai pelindung rakyat, demokrasi, negara dan
bangsa - berkewajiban mengatur halitu sebagai wujud layanan
terhadap hak-hak asasi manusia, yang pada gilirannya akan
merupakan ukuran kinerja pemerintah dalam pelaksanaannya,
yang diimplementasikan ke dalam suatu undang-undang disebut Undang-Undang Hukum Pidana (KUHP). Tentunya, tidak
mudah untuk membuat suatu aturan yang mampu menjembatani semua kepentingan agar dan hak-hak asasi manusia, tetapi
pastilah ada satu jalan agar hak-hak itu juga dapat dilayani,
seperti tuntutan kepada kewajibannya.
II. R ENCANA U NDANG -U NDANG KUHP TENTANG
I NFORMATIKAN DAN T ELEMATIKA
Suatu pernyataan adalah kalimat yang bernilai benar atau
salah. Kebenaran dan kesalahan ditentukan oleh kenyataan
yang berlaku secara umum atau menurut konteksnya. Oleh
karena itu, setiap kalimat yang digunakan untuk mengungkapkan kesalahan dan kebenaran harus berupa pernyataan [?].
Pada bagian ini akan dituliskan kembali pernyataan hukum
tentang tanpa hak mengakses komputer dan sistem elektronik
tanpa hak:

Rencanan Undang-Undang Kitab Undang-Undang Hukum Pidana
(RUU KUHP)
Bagian Kelima
Tindak Pidana terhadap Informatika dan Telematika

Paragraf 2
Tanpa Hak Mengakses Komputer dan Sistem Elektronik Tanpa Hak

Pasal 371
Dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan denda paling banyak
Kategori IV, setiap orang yang:
a. menggunakan, megnakses komputer, dan/atau sistem elektronik dengan cara apapun
tanpa hak, dengan maksud memperoleh, mengubah, merusak, atau menghilangkan
informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan
gangguan atau bahasa terhadap negara dan/atau hubungan dengan subjek hukum
internasional;
b. melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari
program, informasi, kode atau perintah, komputer dan/atau sistem elektronik yang

dilindungi Negara menjadi rusak;

c. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa
hak atau melampui wewenangnya, baik dalam maupun luar negeri untuk memperoleh
informasi dari komputer dan/atau sistem elektronik yang dilindungi oleh negara;
d. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik milik
pemerintah yang dilindungi secara tanpa hak;
e. menggunakan dan/atau mengakses tanpa hak melampui wewenangnya, komputer
da/atau sistem elektronik yang dilingdungi oleh negara, yang mengakibatkan komptuer
dan/atau sistem elektronik tersebut menjadi rusak;
f. menggunakan dan/atau mengakses tanpa hak atau melampui wewenangnya, komputer
dan/atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan
komputer dan/atau sistem elektronik tersebut menjadi rusak;
g. mempengaruhi atau mengakibatkan terganggunya komputer dan/atau sistem elektronik
yang digunakan oleh pemerintah;
h. menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses (password) atau
informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer
dan/atau sistem elektronik dengan tujuan menyalahgunakan komputer dan/atau sistem
elektronik yang digunakan atau dilindungi oleh pemerintah;
i. melakukan perbuatan dalam rangka hubungan itnernasional dengan maksud merusak
komputer dan sistem elektronik lainnya yagn dilindungi negara dan berada di wilayah
yurisdiksi Indonesia dan ditujukan kepada siapa pun;

j. melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak
komputer atau sistem elektronik lainnya yang dilingdungi negara dan berada di wilayah
yurisdiksi Indonesia dan ditujukan kepada siapa pun.

Pasal 372
Dipidana dengan pidana penjara paling lama 15 (lima belas) tahun dan denda paling
banyak Kategori VI, setiap orang menggunakan dan/atau mengakses komputer dan/atau
sistem elektronik dengan cara apapun tanpa hak, dengan maksud memperoleh,
mengubah, merusak, atau menghilangkan informasi milik pemerintah yagn karena
statusnya harus dirahasiakan atau dilingdungi.

Pasal 373
Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan denda paling banyak
Kategori VI, setiap orang yang:
a. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa
hak atau melampui wewenangnya dengan maksud memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan,
penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan
nasabahnya;
b. menggunakan data atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh


2) Perangkat lunak. Informasi dibentuk dan direkamkan
oleh perangkat lunak, yang keberadaannya terjamin di
dalam perangkat lunak secara khusus disebut sistem
operasi. Informasi disimpan menurut sifat-sifat suatu
sistem operasi.
3) Jaringan. Informasi ditempatkan di dalam suatu komputer yang dihubungkan dengan komputer lain melalui
kemudahan-kemudahan jaringan, sehingga informasi
tersebut dapat diakses dari tempat yang berbeda. Jadi
informasi dialokasikan menruut lingkungan jaringan.
4) Maya. Dunia maya merupakan sifat tempat informasi
dialokasikan secara global, sehingga dapat diakses dari
mana saja, kapan saja. Walaupun informasi dilokasikan
secara fisik pada suatu tempat, tetapi apabila komputer
sebagai tempat informasi direkamkan dihubungkan ke
suatu sistem internet, akibatnya informasi tersebut dapat
diakses dari berbaagi tempat dengan berbagai cara.
Berdasarkan pengolakian informasi, terdapat (4) empat cara
pengaksesan suatu informasi, yaitu:
1) Akses secara fisik, akses ini tidak langsung mendapatkan
kandungan informasi, tetapi secara fisik dapat dipindahkan atau dihilangkan.

2) Akses secara perangkat lunak, informasi dapat dikenali
langsung untuk selanjutnya dapat dipindahkan, disalin,
atau dimusnahkan.
3) Akses secara lokal, informasi dapat dikenali melalui
beberapa kemudahan yagn disediakan oleh jaringan sehingga memungkinkan untuk dipindahkan, disalin atau
dimusnahkan.
4) Akses secara maya, informasi dapat dineali berdasarkan
kesesuaian perangkat bantu (perangkat keras atau
perangkat lunak) yang tersedia. Informasi yang diakses
dengan berbagai cara dan dimungkinkan untuk dipindahkan, disalin, atau dimusnahkan.

keuntungan;
c. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik Bank Sentral,
lembaga perbankan dan/atau lembaga keuangan yang dilindungi secara tanpa hak atau
melampui wewenangnya, dengan maksud menyalahgunakan, dan/atau untuk mendapatkan keuntungan daripadanya;
d. menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses atau informasi
yang serupa dengan hal tersebut yang dapat digunakan menerobos komputer dan/atau
sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi
sistem elektronik Bank Sentral, lembaga perbankan dan/atau lembaga keuangan, serta
perniagaan di dalam dan luar negeri.


III. H AK A KSES

ATAS I NFORMASI

Suatu sistem informasi ditempatkan pada suatu lokasi secara
fisik, tetapi secara teknologi dapat diakses dari lain tempat
yang berbeda sesuai dengan syarat dan kondisi yang harus
dipenuhi. Dengan demikian, dapat dinyatakan terdapat 4 (empat) pengalokasian informasi :
1) Fisik. Inforamsi direkamkan ke dalam suatu perangkat
keras pada suatu lingkungan tertentu dan dilindungi
secara fisik yang kadangkala disebut sebagai rumah
informasi.

Secara umum, informasi dapat dikategorikan menjadi dua
bagian. Informasi kategori pertama, adalah informasi yang
bebas diakses dan didapatkan dengan salah satu cara akses. Informasi ini pada umumnya tidak mengandung rahasia
yang mememungkinkan pengguna diminta untuk memberikan
imbalan atau pertanggungan. Informasi kategori kedua tidak
dapat diakses dengan mudah kecuali setelah melewati sekuriti

tertentu. Informasi jenis kedua ini terdiri dari dua bagian :
1) Bagian pertama, dapat digunakan setelah mendapatkan
hak akses, yang biasanya setelah tagihan dana penggunaan jasa dibayarkan. Informasi seperti ini pada umumnya berkaitan dengan perkembangan pengetahuan dan
sains.
2) Bagian kedua, tidak dapat digunakan serta merta
meskipun telah memiliki hak akses. Informasi ini bersifat rahasia yagn tidak dapat disebarluaskan dan menjadi
hak umum. Informasi seperti ini biasanya berkaitan
dengan suatu hidup matinya suatu organisasi, atau negara, yang keberadaannya dilindungi oleh negara atau
organisasi yang bersangkutan.

Informasi dilindungi secara fisik oleh perangkat keras di
mana informasi direkamkan. Kecanggihan teknologi yang digunakan turut berperan dalam mengawetkan informasi dari
kehilangan baik yang disebabkan oleh alam atau pencerobohan
manusia yang tidak bertanggungjawab. Namun demikian, kehilangan informasi dapat menyertai kehilangan tempat fisiknya
akibat kriminal. Oleh karena itu, denda perlindungan yang
disebabkan oleh kehilangan fisik hendaknya juga menyertakan
denda perlindungan terhadap informasi yang terikut meskipun
tidak dapat dibuktikan secara fisik.
Informasi yang memerlukan hak akses dilindungi secara
perangkat keras dan juga secara perangkat lunak. Kata laluan

(password) atau disebut juga kode akses seringkali digunakan
untuk melindungi suatu sistem informasi dan informasi dari
pihak-pihak yang tidak berwenang. Kata laluan dapat melindungi informasi dengan berbagai cara, mulai dari yang paling
rumit dan canggih sampai yang paling sederhana. Kecanggihan
dan kerumitan pembautan dan penggunaan kata laluan disesuaikan dengan kebutuhan akan keamanan suatu informasi.
Kata laluan merupakan data/informasi yang dibandingkan
dengan yang data/informasi yagn telah disediakan di dalam
sistem di mana informasi berada. Kata laluan diproses melalui
enkripsi dan deskripsi, sewaktu digunakan dan diciptakan.
Kadangkala kata laluan menggunakan sistem berlapis sebagai mana banyak digunakan oleh sistem aplikasi ternama,
seperti sciencedirect pada www.sciencedirect.com, dengan
menguji identitas pengguna secara keseluruhan. Bentuk lain
kata laluan, seperti penggunaan PIN dan nomor kartu pada
kartu ATM atau kartu Kredit, dan identitas pribadi yang sudah
mulai banyak digunakan di negara-negara maju.
Untuk informasi yang dapat diakses melalui jaringan
ataupun maya, selain dilindungi dengan menggunakan metode
enskripsi dan deskripsi, penggunaan kata laluan, juga akan
dilindungi secara perangkat keras dan perangkat lunak dari
sistem jaringan itu sendiri. Perlindungan ini dilakukan secara

teknologi yang berkembang dengan siasat penerapanya agar
informasi tidak dapat dengan tidak tak mudah diakses oleh
pihak yang tidak berwenang, misalnya penggunaan dinding
api (firewall).
Informasi juga harus dilindungi oleh negara atau organisasi internasional melalui perangkat hukum. Perlindungan
ini diberikan atas dasar kepentingan terhadap informasi dan
pemanfaatannya dalam rangk menjaga hak dan kewajiban
suatu negara dan kedamaian dunia. Penyalahgunaan informasi
yang tidak pada tempatnya atau penciptaan informasi yang
tidak sesuai dengan realitas dapat menyebarkan fitnah dan
merusak perdamaian.
IV. P ENUTUP
Hak akses sistem informasi dan terhadap inforamsi memang diperlukan ada. Hak akses diimplemetnasikand engan
kata laluan atau kode akses dengan berbagai proses modifikasi secara perangakat keras maupun perangkat lunak, untuk
melindungi informasi yang ditempatkan baik secara personal
maupun maya, baik secara fisik maupun non-fisik.

Tulisan ini, hampir secara keseluruhan, merujuk kepada
makalah yang disampaikan pada Diskusi Para Akademisi tentang Benarkah RUU KUHP berpotensi mengkriminalisasi kehidupan demokrasi di Indonesia, dengan judul Hak dan Kewajiban Berkarya dalam bidang Informatika dan Telematika yang
telah disampaikan oleh Mahyuddin Khairuddin Matyuso Nasution dengan nomor dokumentasi: 0015/IMLPC/ASS/Mdn/
IX/05, 1 September 2005, untuk Indonesia Media Law &
Policy Centre (IMLPC).
R EFERENCES
[1] S. Mahfudz, & M. K. M. Nasution, ”Pandangan terhadap Rancangan
Undang-Undang Hukum Pidana tentang informasi elektronika dan domain”, al-Khawarizmi - Journal of Computer Science 1(2): 63-70, 2005.
[2] A. Hamzah, Perbandingan hukum pidana , Jakarta: Sinar Grafika, 1995.
[3] D. J. B. Svantesson, ”An update on the proposed Hague Convention
on exclusive choice of court agreements”, Computer Law & Security
Report Vol. 21(1): 22-29, 2005.
[4] D. Halliday, P. Ganley, R. Tomlinson, & M. Andrews, ”Baker &
McKenzie’s annual review of developments in EU law relating to IP,
IT and telecommunications”, Computer Law & Security Report Vol.
21(1): 78-83.
[5] J. Chu, Law Enforcement Information Technology: A Managerial, operational, and Practitioner Guide. CRC Press, 2001.
[6] R. Burnett, ”Lagal risk management for the IT industry”, Computer Law
& Security Report Vol. 21(1): 61-67, 2005.
[7] R. Atkins, ”Software contracts and the acceptance testing procedure”,
Computer Law & Security Report Vol. 21(1): 51-55, 2005.
[8] S. Saxby, ”European court of justice interprets key aspect of database
directive”, Computer Law & Security Report Vol. 21(1): 1-2, 2005.
[9] S. R. Wolk, & W. J. Luddy, Jr., Legal Aspects of Computer Use, Prentice
Hall, Englewood Cliffs, 1986.
[10] S. Mahfudz, & M. K. M. Nasution, ”Konsep hukum untuk teknologi
informasi”, al-Khawarizmi - Journal of Computer Science 1(1): 61-66,
2005.