Jerat Hukum Peretasan oleh Hacker
Terbaru

Jerat Hukum Peretasan oleh Hacker

Jerat hukum peretasan oleh hacker merupakan tindakan pidana yang dilakukan dengan cara masuk ke dalam sistem elektronik milik orang lain yang bersifat pribadi, dengan cara apapun sehingga merupakan tindakan terlarang.

Willa Wahyuni
Bacaan 3 Menit

Pasal 30 ayat (1), (2), dan (3) UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik sebagaimana diubah dengan UU No. 19 tahun 2016 berbunyi, setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun.

Kemudian, atas pelanggaran terhadap pasal tersebut diancam dengan pidana dalam Pasal 46 ayat (1), (2), dan (3) UU ITE dengan hukuman paling berat penjara delapan tahun dan denda Rp800.000.000.

Pengaturan ini menekankan secara tegas bahwa tindakan yang masuk ke dalam sistem elektronik milik orang lain yang bersifat pribadi dengan cara apapun merupakan tindakan terlarang.

Selain mengancam pelanggaran dalam Pasal 30 UU ITE tersebut dengan pidana di Pasal 46 UU ITE. UU ITE juga melakukan pemberatan penjatuhan pidana atas tindakan peretasan, yaitu sesuai dengan objek dan subjek tindakan peretasannya.

Berdasarkan objek peretasannya diberatkan dengan Pasal 52 ayat (2) UU ITE, yaitu pemberatan penjatuhan hukuman pidana apabila objek diretas adalah sistem elektronik yang dimiliki oleh pemerintah atau sistem yang dipergunakan untuk pelayanan publik.

Kemudian, juga diberatkan dalam Pasal 52 ayat (3) UU ITE, yaitu pemberatan penjatuhan hukuman pidana apabila objek yang di retas adalah situs web milik pemerintah yang berhubungan langsung dengan keamanan dan stabilitas negara.

Lalu berdasarkan subjek peretasannya, di beratkan dalam Pasal 52 ayat (4) UU ITE, yaitu pemberatan penjatuhan hukuman pidana dilakukan apabila pelaku peretasan dilakukan oleh korporasi atau perusahaan.

Jerat hukum peretasan oleh hacker dapat dipertanggungjawabkan berdasarkan ketentuan Pasal 30 UU ITE. Seseorang dapat dipidana apabila orang tersebut mengakses sistem elektronik atau komputer korban dan juga dalam pasal ini menentukan bahwa cara yang dilakukan adalah dengan cara apapun selama hal tersebut dilakukan dengan cara tanpa haknya.

Tags:

Berita Terkait