Dalam UU ITE, setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun, dapat dipidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp600 juta. Apa dasar hukum pasalnya?
Penjelasan lebih lanjut dapat Anda baca ulasan di bawah ini.
ULASAN LENGKAP
Terima kasih atas pertanyaan Anda.
Seluruh informasi hukum yang ada di Klinik hukumonline.com disiapkan semata – mata untuk tujuan pendidikan dan bersifat umum (lihat Pernyataan Penyangkalan selengkapnya). Untuk mendapatkan nasihat hukum spesifik terhadap kasus Anda, konsultasikan langsung dengan Konsultan Mitra Justika.
Dalam UU ITE, terdapat jeratan hukum bagi pelaku peretasan atau hacker. Pasal 30 ayat (1) UU ITE menyebutkan bahwa:
Belajar Hukum Secara Online dari Pengajar Berkompeten Dengan Biaya TerjangkauMulai DariRp. 149.000
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukummengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.
Kemudian, orang yang melanggar Pasal 30 ayat (1) UU ITE berpotensi dipidana dengan pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp600 juta, sebagaimana diatur dalam Pasal 46 ayat (1) UU ITE.
Sebagai informasi, sesuai dengan objek dan subjek tindakan peretasannya, terdapat beberapa pemberatan yang diatur dalam pasal-pasal UU ITE sebagai berikut:
Pasal 52 ayat (2)
Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah 1/3.
Pasal 52 ayat (3)
Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan, terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah 2/3.
Pasal 52 ayat (4)
Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah 2/3.
Lantas, apa yang dimaksud dengan peretasan?
Tindak Pidana Peretasan
Hacking atau peretasan adalah salah satu bagian dari kejahatan siber/cyber crime yang muncul akibat adanya kemajuan teknologi.[1]
Sedangkan peretas atau hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.[2]
Lebih lanjut, sebagaimana dikatakan Revelation Loa-Ash:[3]
Hacking is the act of penetrating computer system to gain knowledge about the system and how it works. Hacking is illegal because we demand free access to ALL data, and we get it. This pisses people off and we are outcasted from society, and in order to stay out of prison, we must keep our status of being a hacker/phreaker a secret.
Dari definisi hacking di atas, dapat diartikan bahwa hacking adalah ilegal karena peretas masuk dan membaca data seseorang dengan tanpa izin dan dengan cara sembunyi-sembunyi. Tindakan tersebut sama saja dengan pissing people off ataumembodohi orang, sehingga para hacker pada umumnya menyembunyikan identitas mereka.[4]
Bambang Hartono. Hacker dalam Perspektif Hukum Indonesia. Jurnal MMH, Vol. 43, No. 1, 2014;
I Gusti Ayu Suanti Karnadi Singgi (et.al). Penegakan Hukum Terhadap Tindak Pidana Peretasan Sebagai Bentuk Kejahatan Mayantara (Cyber Crime). Jurnal Konstruksi Hukum, Vol. 1, No. 2, 2020;
Maskun. Kejahatan Siber (Cyber Crime) Suatu Pengantar. Jakarta: Kencana, 2013.
[1] I Gusti Ayu Suanti Karnadi Singgi (et.al). Penegakan Hukum Terhadap Tindak Pidana Peretasan Sebagai Bentuk Kejahatan Mayantara (Cyber Crime). Jurnal Konstruksi Hukum, Vol. 1, No. 2, 2020, hal. 335
[2] Bambang Hartono. Hacker dalam Perspektif Hukum Indonesia. Jurnal MMH, Vol. 43, No. 1, 2014, hal. 25-26