facebook

KEJAHATAN DI DUNIA MAYA (CYBER CRIME)


KEJAHATAN DI DUNIA MAYA (CYBER CRIME)
Oleh : Urwati Usqa 





BAB I
PENDAHULUAN
  1. Latar Belakang
Perkembangan teknologi informasi di Indonesia sudah mengalami kemajuan yang sangat pesat. Hal ini tentunya memberikan dampak yang positif dan negatif bagi para penggunanya. Dengan fasilitas ini, manusia bisa berkomunikasi jarak jauh tanpa dibatasi oleh ruang dan waktu. Selain itu kegiatan bisnispun bisa dilakukan. Kemajuan internet sudah memberikan kemudahan bagi penjual maupun pembeli. Namun pada sisi lain perkembangan internet juga dapat mengundang dan memberikan peluang bagi orang-orang yang berniat jahat dan tidak bertanggung jawab untuk melakukan tindak kriminal melalui internet. Fenomen inilah yang dikatakan sebagai cyber crime.
Cyber crime atau kejahatan dunia maya adalah istilah yang megacu pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit penipuan identitas, pornografi anak dan lain-lain.[1] Kerena hal itulah kini lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.[2]
Dunia hukum sudah lama memperluas asas dan normanya ketika menghadapi persoalan kebendaan yang tidak terwujud. Dalam kenyataannya, kegiatan siber tidak lagi sederhana karena sudah tidak dibatasi oleh tertori suatu negara, yang mudah diakses kapan pun dan dimana pun. Kerugian yang dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik.
Untuk itu, pemeritah perlu mensahkan Undang-Undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik agar pemanfaatan teknologi informasi, media, dan komunikasi dapat berlangsung aman dan jelas kepastian hukumnya serta bisa berkembang secara optimal.[3]




  1. Rumusan Masalah
1.      Apa yang dimaksud dengan cyber crime, cyberspace law dan hukum telematika ?
2.      Bagaimana macam bentuk cyber crime/kejahatan dunia maya ?
3.      Bagaimana hukum atau tindak pidana tentang cyber crime/kejahatan dunia maya ?

  1. Tujuan
1.      Untuk mengetahui apa yang dimaksud dengan, cyber crime, cyberspace law dan hukumn telematika.
2.      Untuk mengetahu bagaimana macam bentuk cyber crime/kejahatan dunia maya.
3.      Untuk mengetahui bagaimana hukum atau tindak pidana tentang cyber crime/kejahatan dunia maya.





BAB II
PEMBAHASAN
A.    Pengertian, Cyber Crime, Cyberspace Law bukan Cyber Law
1.      Pengertian Cyber Crime
Cyber crime atau kejahatan dunia maya adalah istilah yang megacu pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit penipuan identitas, pornografi anak dan lain-lain.[4]
2.      Asal Istilah Cyber
Kata cyber berasal dari kata cybernetics, yaitu bidang ilmu yang merupakan perpaduan antara antara robotik, matematika, elektro, dan psikologi yang dikembangkan oleh Nobert Wiener tahun 1948. Jadi, asal usul kata cyber sebenarnya ditunjukkan untuk penamaan keberadaan kawat listrik sehingga ada istilah cyborg yang singkatan dari cybernetics organics. Kemudian, istilah cyberspace (dari cybernetics dan space) pertama kali diperkenalkan oleh penulis novel fiksi ilmiah, William Gibson, dalam buku ceritanya Burning Chrome (1982) dan menjadi populer pada novel berikutnya, Neuromancer (1984).
Cyberspace (dunia maya) adalah media elektronik dalam jaringan komputer yang dipakai untuk keperluan komunikasi satu arah ataupun timbal balik secara terhubung langsung (online). Dunia maya ini merupakan integrasi dari berbagai peralatan teknologi komunikasi dan jaringan komputer seperti sensor, tranduser, koneksi, transmisi, prosesor, signal yang dapat menghubungkan peralatan komunikasi, seperti televon genggam dan instrumentasi elektronik yang tersebar di seluruh penjuru dunia secara interagtif.[5]
3.      Cyberspace Law dan Hukum Telematika
Edmon Makarim (2005) lebih memilih istilah telematika daripada cyberspace karena telematika berarti melihat hakikat cyberspace itu sebagai suatu sistem elektronik yang lahir dari hasil perkembangan konvergensi telekomunikasi, media dan informatika. Sementara itu cyberspace berarti tentang halusiasi alam vitural tersebut.
Hukum telematika, menurut Edmon Makarim (2005) adalah hukum terhadap perkembangan konvergensi telematika yang berwujud dalam penyelanggaraan suatu sistem elektronik, baik yang terkoneksi melalui internet maupun yang tidak terkoneksi melalui internet. Selanjutnya dikatakan kedua variabel, yaitu komponen-komponen dalam sistem (perangkat keras, perangkat lunak, prosedur-prosedur, perangkat manusia, informasi) dan fungsi-fungsi teknologi (input, proses, output, penyimpanan komunikasi) dalam cyberspace yang dikenal dengan empat komponen terdiri dari, yaitu:
1.      Content, yaitu keberadaan isi ataupun substansi darai data atau informasi itu sendiri yang merupakan inpu dan output yang disamapaikan kepada publik berupa data/informasi cetak ataupun elektronik, basis dan (databases), dan bentuk pesan (data messenger).
2.      Computing, keberadaan sistem pengolah informasi yang berbasis sitem komputer serta merupakan jaringan sistem informasi (computer network), organisional yang efisien, efektif ddan legal.
3.      Communication, yaitu keberadaan sisitem komunikasi sebagai perwujudan sistem keterhubungan (interconnection) dan sistem pengoperasian global (interperasional) anatarsistem informasi/jaringan komputer (computer network) ataupun penyelenggara jassa jaringan komunikasi.
4.      Community, yaitu keberdaan masyarakat berikut sistem kemasyarakatannya yang merupakan pelaku intelektual (brainware).[6]

B.     Cyber Crime/Kejahatan Dunia Maya
1.      Media Internet Sebagai Fasilitas Kriminal Baru
Kemajuan tekonologi informasi dan komunikasi dengan alat yang super canggih dan berkembang pesat seperti sekarang ternyata dapat dikatakan seperti buah simalakama. Pada satu sisi memberikan manfaat yang besar tetapi disisi lain dapat merugikan orang lain (kemajuan teknologi yang disalahgunakan oleh orang-orang yang tidak bertanggung jawab dan mementingkan keuntungan pribadi).
Dalam jaringan komputer seperti internet, masalah kriminalitas semakin marak terjadi. Kejahatan dunia maya (cyber crime) ini sering muncul seiring dengan perkembangan teknologi. Untuk lebih mendalam di bawah ini akan membahas tentang apa yang di maksud dengan cyber crime ? diantaranya adalah yakni menurut kepolisian Inggris, cyber crime merupakan segala macam penggunaan jaringan komputer untuk tujuan criminal dan/atau criminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi.[7] Sedangkan menurut Indra Safitri mengemukakan bahwa kejahatan dunia maya adalah jenis kejahatan yang berkaitan dengan pemanfaatan atau sebuah teknologi informasi tanpa batas serta memeiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet. [8]
Dari beberapa pendapat diatas, dapat disimpulkan bahwa cyber crime adalah sebuah kegiatan kejahatan yang dilakukan oleh orang-orang yang tidak bertanggung jawab guna mendapatkan keuntungan pribadi dengan memanfaatkan kemajuan teknologi informasi sebagai alat utamanya.
Jadi, ditengah kemudahan dan kecepatan untuk berkomunikasi dan bertransaski dengan menggunakan fasilitas internet, kita tetap perlu waspada agar tidak memasang data pribadi (misal nomor hp), apalagi PIN untuk transaksi perbankan elektronik (e-banking) dan password untuk rekening bank. Juga, tanpa disadari, jenjang sosial (facebook, twetter) saat ini telah dimanfaatkan untuk penyusupan berbagai jenis malware (maliicious software) dan spyware.
Malware, menurut Alfons Tanujaya yang dilansir di dalam majalah Forum Keadilan No 21, adalah program komputer yang dibuat untuk membobol dan mencari tau kelemahan program sofware atau sistem operasi (OS) tertentu. Sementara itu, spyware adalah perangkat lunak yang dirancang untuk mengumpulkan dan mengirim informasi tentang penggunaan komputer, tanpa diketahui oleh pengguuna.[9]
Dengan kemajuan teknologi informasi dan maraknya kejahatan di dunia, maka dihimbaukan untuk setiap orang agar lebih berhati-hati dan waspada untuk tidak sembarangan memberi tahu PIN dan password kepada orang lain meskipun kepada orang terdekat sekalipun.
2.      Bentuk Kejahatan Baru
Perkembangan teknologi informasi dan komunikasi yang sangan cepat dan pesat berpengaruh dalam berbagai aspek kehidupan seperti ekonomi, hukum, politik, budaya, dan keamanan. Pemanfaatan teknologi, seperti handpone, komputer, dan televisi sudah menjadi kebutuhan pokok pada zaman sekarang.
Kemajuan internet semakin mempermudah kegiatan komukasi di dunia maya, yang tidak dibatasi oleh ruang, tempat, dan waktu. Namun, selain hal positif dari kemudahan dan manfaat yang diberikan oleh internet, ternyata terdapat juga hal negatif  yang berupakan kejahatan di dunia maya, yaitu kejahatan yang memanfaatkan media internet dengan perangkat teknologi informasi.
Menurut Dikdik M. Arif Mansur (2005) kejahatan komputer atau kejahatan dunia cyber (cyber crime) adalah upaya memasuki dan atau menggunakan fasilitas komputer atau jaringan komputer tanpa izin dan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan tersebut. Jadi, apabila ada seseorang yang menggunakan komputer ataupun bagian komputer tanpa izin dari pemilik ataupun yang berhak, maka tindakan tersebut sudah tergolong sebagai suatu tindakan kejahatan komputer.[10]
Banyak aksi hacking yang dilakukan karena di dukung oleh Social Engineering. Social Engineering jika diterjemahkan berarti rekayasa sosial. Ya, itulah yang akan dilakukan: merekayasa sosial, yaitu bagaimana anda meyakinkan orang lain (boleh di bilang hampir mendekati menipu), suapaya anda bisa memperoleh data, bahkan password milik orang lain.
Salah satu teknik social Engineering yang cukup menarik dan banyak terjadi adalah terkadang seseorang sewaktu browsing di internet, mendapat peringatan bahwa komputernya tertular virus, dan dianjurkan untuk menginstall anti-virus tertentu. Padahal tanpa diketahui, ternyata peringatan itu palsu dan yang disebut anti-virus itu sendiri sebenarnya trojan. Akibatanya, saat menginstall anti-virus itu sebenarnya si pemakai sudah memasukkan virus trojan ke dalam komputernya.
Social enghineering dapat dibagi menjadi dua tipe:
1.      Social Engineering yang didasarkan pada sisi manusianya (human based social engineering), yaitu dengan melibatkan interaksi antara manusia yang satu dengan yang lainnya.
2.      Social Engineering yang didasarkan pada sisi teknis atau komputernya (computer based social engineering), dengan bergantung pada software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.
Human based social engineering dapat dikategorikan menjadi lima, yaitu:
1.      Impersanation (pemalsuan)
Contoh: seseorang menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
2.      Important User
Contoh : seseorang menyamar sebagai seorang yang memiliki kedudukan tingi di perusahaan dan kemudian berusaha untuk mengintimidasi karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
3.      Third Party Authorization (Pemalsuan Otorisasi)
Contoh : seseorang berusaha meyakinkan target untuk memberikan informasi yang di perlukan dengan mengatakan bahwa dia telah diberi otoritas oleh seseorang untuk menanyakan hal tersebut yang biasanya adalah seseorang yang lebih tinggi jabatannya.
4.      Technical Support (menyamar sebagai bagian technical support)
Contoh : seseorang menyamar sebagai salah satu dari tim IT dan berusaha mengumpulkan informasi dari korbannya.
5.      In Person (memdatangi langsun ke tempat korban)
Contoh : seseorang mendatangi langsung lokasi target untuk mengumpulkan informasi dari sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data / informasi dari tempat sampah yang ada di tempat korban, atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya.
Computer based social engineering dapat dikategorikan menjadi empat jenis :
1.    Mail/IM (Instant Messenger Attachment)
Seseorang yang melakukan chatting melalui Instant Messenger lalu lawan bicaranya mengirimkan sebuah file Attachment berisi trojan, virus, atau worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
2.    Pop-Up Windows
Hacker membuat suatu software untuk menipu user agar memasukan username dan password miliknya dengan menggunakan top-up windows pada saat user sedang menggunakan komputer.
3.    Website
Hacker membuat suatu website tipuan untuk menarik user agar memasukkan alamat email dan password pada saat mendaftar (register) untuk memperoleh sesuatu, misalnya hadiah.
4.    Spam Email
Hacker mengirimkan email berisi \attachment mengandung virus atau trojan.
Dulu, pernah terjadi pada email yahoo, dimana terdapat banyak email yang mengaku akan membobol password email yahoo orang lain. Pada isi email korban akan diminta memasukkan passwordnya sendiri.
Salah satu teknik dalam social engineering disebut dengan Shoulder Surfing yang arti sebenarnya adalah ngintip. Misalnya, seseorang mengintip orang lain yang sedang memasukkan PIN di ATM, hal itu disebut sebagai Shoulder Surfing.[11]
Ada lagi teknik Social engineering yang disebut dengan Dumpster Diving ( istilah kerennya). Aksi yang sebenarnya adalah mengais tong sampah. Terkadang banyak kertas-kertas yang berserakan bisa menjadi lahan bagi para Hacker. Misalnya, ada data perusahaan salah print lalu dibuang. Mungkin saja data yang dibuang tersebut berisi data karyawan. Misalnya, pada kasus carding, seseorang biasa menjadi carder yang berhaya. Karena hal ini sangat mudah dilakukan oleh siapapun. Contohnya adalah struk belanja yang menggunakan kartu kredit sebagai alat pembayaran.
Dari struk tersebut, Anda bisa mengetahui 3 hal berikut :
1.    Jenis kartu : Visa
2.    Nama pemilik kartu kredit tersebut
3.    Reference menunjukkan nomor kartu kredit.
Selain itu, juga terdapat tanggal transaksi, nama pemilik kartu, beserta nomor kartu kreditnya. Pada beberapa kasus ada yang ditandatangai dan ada pula yang tidak. Aksi Dumpster Diving untuk mencari nomor kartu kredit tidak hanya bersumber dari struk belanja. Pada dasarnya, masih banyak sumber lainnya yang sering diabaikan oleh kebanyakan orang. Misalnya apabila seseorang yang baru saja menerima aplikasi kartu kredit, pada surat pengantarnya akan selalu di tampilkan nomor kartu kreditnya. Biasanya, setiap bulan, para pemilik kartu kredit akan menerima billing tagihan. Disana juga selalu ditampilkan data kartu kredit tersebut.[12]
Menurut Mas Wigrantoro Roes Setiayadi dan Mirna Dian Anvanti Siregar (2003) dalam Dikdik M. Arif Mansur (2005), beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi informasi yang berbasis utama komputer dan jaringan telekomunikasi dikelompokkan sebagai berikut:
1.      Unauthorized access to computer system and service
Kejahatan dilakukan dengan memasuki atau menyusup suatu sitem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jarigan komputer yang ia masuki.
2.      Illegal contents
Kejahatan dilkukan dengan memasukkan data atau informasi ke internet tantang sesuatu hal yang tidak benar, tidak etis dan dianggap melanggar hukum.
3.      Data forgery
Kejahatan dilakukan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan.
4.      Cyber espionge
Kejahatan ini memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
5.      Cyber sabotage and etortion
Kejahatan dilakukan dengan cara membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer, atau sistem jaringan komputer yang terhubung dengan internet.
6.      Offence against intellectual property
Kajahatan ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Contohnya peniriuan tampilan web page suatu situs milik orang lain secara ilegal atau penyiaran suatu informasi di internet yang merupakan rahasia dagang orang lain.
7.      Infringments of privacy
Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia, yang apabila diketahui oleh orang lain akan merugikan korbaan secara material maupun inmateriaal, contohnya PIN ATM, cacat dan penyakit tersembunyi.[13]
Beragai macam aktivitas kejahatan yang berkaitan dengan komputer sudah sangat pesat dan sering kali terjadi di Indonesia. Misalnya seperti di dunia perbankan, untuk mempermudah transasksi selain ATM juga ada yang namanya fasilitas e-banking (elektronik banking) lewat situs-situs yang telah disediakan. Ada kejahatan situs aslinya dirusak oleh hacker dengan cara membuat situs pelesatan yang mirip dengan situs aslinya. Akibatnya, nasabah yang telah mengetik nama situsnya akan masuk ke situs tiruan yang memang sangat mrip dan tidak bisa melakukan transaksi, serta PIN telah terekam di situs gadungan tersebut.
Bentuk kejahatan lainya, yaitu pornografi, yang bisa diakses melalui situs tertentu. Situs perjudian online, situs permainan (game oline), walaupun tidak termasuk kejahatan dengan media internet yang digemari oleh ramaja dan anak-anak ini memberikan dapak negatif karena jika sudah kecanduan anak menjadi malas belajar dan lupa waktu. Nah dalam hal ini, orang harus lebih memperhatikan pertumbuhan anak, membuat anak menjadi tidak gagap teknologi itu memang baik, tetapi tetap harus dalam pengawasan dan waktunyapun harus dibatasi.
3.      Kejahatan Transnasional
Kejahatan di dunia maya (cyber crime) termasuk kejahatan yang relatif baru dan munculnyapun bersamaan dengan lahirnya revolusi teknologi informasi.
Dikatakan kejahatan transnasional karena kejahatan itu memanfaatkan jaringan telematika global yang menggunakan peralatan dan teknologi. Oleh karena itulah cyber crime dapat dilakukan dimana saja, kapan saja dan kemana saja.
Istilah transnasional, menurut Dikdik M.Arif Mansur (2005) lebih tepat dipakai untuk kejahatan dalam dunia maya. Berdasarkan Nation Convention Agains Transnasional Organized Crime, ditetapkan kejahatan-kejahatan yang termasuk transnational crime adalah:
1.      Kejahatan narkoba
2.      Kejahatan genocide
3.      Kejahatan uang palsu
4.      Kejahatan di laut bebas
5.      Cyber crime.
Kejahatan dunia maya sudah banyak melintas batas negara. Oleh karena itu untuk memberantasnya, perlu kerjasama internasional, baik yang sifatnya regional maupun multirateral, serta pengamanan yang serius dan profesional.[14]
C.    Hukum Tentang Kejahatan di Dunia Maya
1.         Aturan hukum dan Yurisdiksi
Berbicara tentang hukum kejahatan di dunia maya, ada dua hal yang harus diperhatikan, yaitu masalah aturan hukum belum belum tersedia. Artinya peraturan hukum dan pembuatan pidana diakui kurang sinkron. Ini artinya pembuatan pidana di dunia maya sudah terjadi, tetapi peraturan hukum yang menjadi pedoman pengek hukum belum dimiliki atau dibuat. Akibatnya, banyak permasalahan hukum ketika kejahatan di dunia maya yang dapat diungkap oleh aparat penegak hukum ternyata belum tersedia aturan hukum sehingga KUHP (Kitab Undang-Undang Hukum Pidana) Indonesia dapat diberlakukan walaupun daya berlakunya bersifat terbatas untuk beberapa jenis kejahatan dan keterbatasan mengenai pelaku tindak pidana.
Yurisdiksi merupakan kekuasaan kompetensi hukum negara terhadap orang, benda, atau peristiwa (hukum). Yurisdiksi sebagai refleksi prinsip-prinsip dasar kedaulatan negara, kesamaan derajat negara, dan prinsip tidak campur tangan.
Mengenai bentuk-bentuk kejahatan di dunia maya yang bersifat transnasional, dikenala beberapa yurisdiksi hukum pidana (kriminal) yaitu yurisdiksi teritorial, yurisdiksi prinsip persnal, yurisdiksi dengan prinsip perlindungan dan yurisdiksi dengan prinsip universal.[15]
D.    Tindak Pidana Teknologi Informasi (Cyber Crime)
Pengaturan hukum terhadap tindak pidana di Bidang Teknologi Informasi diatur dalam Undang-Undang No 11 tahun 2008 tentang informasi dan Teknologi Elektronik.. di dalam Undang-Undang No 11 tahun 2008 tentang Informasi dan Teknologi Elektronik (ITE) (selanjutnya ditulis: UU No.11 Tahun 2008) dimuat ketentuan tentang unsur-unsur tindak pidana (Pembuatan yang dilarang) di bidang ITE, antara lain pada pasal 21, pasal 27 ayat (1). Ayat(2). Ayat (3), dan ayat (4), pasal 28 ayat (1) dan ayat(2), pasal 29, pasal 30 ayat (1) ayat (2), dn ayat (3), pasal 31 ayat (1) dan ayat (2), pasal 32 ayat (1), ayat (2), dan ayat (3), pasal 33, pasal 34 ayat (1), pasal 35, serta pasal 36 UU No 11 Tahun 2008.
Ketentuan perumusan mengenai tindak pidana teknologi informasi dalam Undang-Undang Telekomunikasi pada pasal 21, yaitu: “penyelenggaraan telekomunikasi dilarang melakukan kegiatan usaha penyelenggaraan telekomunikasi yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau ketertiban umum.
Pasal 21 Undang-Undang Telekomunikasi tersebut tidak mengatur terhadap kejahatan dan tidak diatur dalam ketentuan pidana (Bab VII ketentuan Pidana pasal 47 samapai dengan pasal 57). Ketentuan terhadap pasal 21 berarti hanya merupakan pelanggaran yang berdasarkan ketentuan Bab VI pasal 46 sanksinya berupa pencabutan izin. Akibat ringannya sanksi hukum tersebut pornografi dan tindakan penghasutan melalui media telekomunikasi sering terjadi dan dilakukan oleh penyelenggara telekomunikasi.[16]
Ketentuan pasal 27 ayat (1), ayat (2), ayat (3), dan ayat (4) UU No.11 Tahun 2008 berbunyi sebagai berikut.
1.      Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau menstransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yaang melanggar kesusilaan.
2.      Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elktronik dan/atau elektronik yang memiliki muatan perjudian.
3.      Setiap orang dengan sengaja tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4.      Setiap orang dengan sengaja tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman. [17]
Ketentuan pasal 8 ayat (1) dan ayat (2) UU No. 11 Tahun 2008 berbunyi sebagai berikut:
1.      Setiap orang dengan senagaja dan tanpa hak menyebarluaskan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
2.      Setiap orang dengan sengaja dan tanpa hak menyebarluaskan informasiyang ditunujukkan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasrkn atas suku, agama, ras, dan antargolongan (SARA).
Ketentuan pasal 29 UU N0. 11 Tahun 2008 berbunyi sebagai berikut. “setiap orang dengan sengaja dan tanpa hak mengirimkan informasikan elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditunjukan secara pribadi.
Ketentuan pasal 30 ayat (1), ayat (2), dan ayat (3) UU No 11 tahun 2008 berbunyi sebagai berikut:
1.      Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun.
2.      Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.
3.      Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.[18]
Ketentuan pasal 31 ayat (1), ayat (2) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.      Setiap orang dengan sengaja atau dan tanpa hak atau melewati hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.
2.      Setiap orang dengan sengaja atau dan tanpa hak atau melewati hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yag menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.
Ketentuan pasal 32 ayat (1) dan ayat (2) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau milik publik.
2.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Ketentuan pasal 33 UU No. 11 tahun 2008 berbunyi sebagai berikut. “setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibatkan terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak berkerja sebagaimana mestinya.
Berkenaan dengan unsur-unsur tindak pidana di bidang ITE tersebut, di dalam UU No. 11 tahun 2008 dirumuskan juga  sejumlah ketentuan pidana di bidang ITE tercantum di dalam psal 45 ayat (1), (2), dan (3), pasal 46 ayat (1), (2), dan (3), pasal 47, pasal 48 ayat (1), (2), dan (3), pasal 49, pasal 50, pasal 51 ayat (1) dan (2) serta pasal 52 ayat (1), (2), (3), dan (4).
Ketentuan pasal 45 ayat (1), (2), dan (3) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
2.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).
3.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana penjara paling lama 12 (dua belas) tahu dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).[19]

  
BAB III
PENUTUP
  1. Kesimpulan
Berdasarkan uraian di atas dapat di simpulkan bahwa Cyber crime atau kejahatan dunia maya adalah istilah yang megacu pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Yang termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit penipuan identitas, pornografi anak dan lain-lain.
Dengan kemajuan teknologi yang sangat pesat, muncullah berbagai macam bentuk kejahatan di dunia maya, antara lain, yaitu internet yang dijadikan sebagai fasilitas kriminal, lalu munculnya bentuk kejahatan baru dan bentuk kejahatan transnasional.
Karena hal ini dianggap merugikan orang atau sekelompok orang yang dirugikan, maka dibuat hukum atau UU yang mengatur tentang kejahatan ITE.Contohnya, yaitu Ketentuan pasal 45 ayat (1), (2), dan (3) UU No. 11 tahun 2008 berbunyi sebagai berikut:
  1. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
  2. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana penjara paling lama 12 (dua belas) tahu dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah)




DAFTAR PUSTAKA
Abdul Wahid dan Mohammad Labib. (2005). Kejahatan Mayantara (Cyber Crime), Jakarta : PT. Refika Aditama.
Aziz Syamsuddin. (2011). Tindak Pidana Khusus, Jakarta: Sinar Grafika.
Budi Suhariyanto. (2012). Tindak Pidana Teknologi Informasi (Cyber Crime), Jakarta : Raja Grafindo Persada.
Efvy Zam. (2011). Buku Sakti Hacker, Jakarta Selatan: Mediakita
Indra Safitri, “Tindak Pidana di Dunia Cyber” dalam Inider, Legal Journal From Indonesia Capital & Investmen Market. http://business.fortuneciy.com/buffett/843/art/180199 tindakpidana.htm
Kejahatan Dunia Maya, diakses pada 8 Mei 2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
Sri Rumaini. Aspek Hukum dan Bisnis Informasi, Tanggerang Selatan : Universitas Terbuka, 2014.
Supanto. “Perkembangan Kejahatan Teknologi Informasi (Cyber Crime) dan Antisipasinya dengan Penal Policy”. Yustisia. Vol 5 No.1 Januari-April 2016. Fakultas Hukum Universitas 11 Maret Surakarta. hlm. 58 (Diakses dari https://jurnal.uns.ac.id/yustisia/article/view/8718 pada tanggal 7 Mei 2018.
Undang-Undang Informasi dan Transaksi Elektronik (UU RI No.11 Th.2008), Jakarta: Sinar Grafika, 2010.




[1]“Kejahatan Dunia Maya”, diakses pada 8 Mei 2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
[2] Budi Suhariyanto, Tindak Pidana Teknologi Informasi (Cyber Crime), Jakarta : Raja Grafindo Persada, 2012, h.2.
[3] Undang-Undang Informasi dan Transaksi Elektronik (UU RI No.11 Th.2008), (Jakarta: Sinar Grafika, 2010), h.vi
[4]“Kejahatan Dunia Maya”, diakses pada 8 Mei 2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
[5] Sri Rumaini. Aspek Hukum dan Bisnis Informasi, (Tanggerang Selatan : Universitas Terbuka, 2014), h. 3.27
[6] Ibid., hlm.3.28
[7] Abdul Wahid dan Mohammad Labib. Kejahatan Mayantara (Cyber Crime), (Jakarta : PT. Refika Aditama. 2005), h.40.
[8] Indra Safitri, “Tindak Pidana di Dunia Cyber” dalam Inider, Legal Journal From Indonesia Capital & Investmen Market. http://business.fortuneciy.com/buffett/843/art/180199 tindakpidana.htm
[9] Sri Rumaini, op.cit. h. 3.30
[10] Sri Rumaini, op.cit. h. 3.32
[11] Efvy Zam, Buku Sakti Hacker, (Jakarta Selatan: Mediakita, 2011), h.261
[12] Ibid., hlm. 263
[13] Sri Rumaini, op.cit. hlm. 3.33
[14] Sri Rumaini, op.cit. hlm. 3.34
[15] Sri Rumaini, op.cit. hlm. 3.35       
[16] Supanto. “Perkembangan Kejahatan Teknologi Informasi (Cyber Crime) dan Antisipasinya dengan Penal Policy”. Yustisia. Vol 5 No.1 Januari-April 2016. Fakultas Hukum Universitas 11 Maret Surakarta. hlm. 58 (Diakses dari https://jurnal.uns.ac.id/yustisia/article/view/8718 pada tanggal 7 Mei 2018
[17] Aziz Syamsuddin, Tindak Pidana Khusus, (Jakarta: Sinar Grafika, 2011), h.123.
[18] Aziz Syamsuddin, op.cit 125
[19] Aziz Syamsuddin, op.cit 128