KEJAHATAN DI DUNIA MAYA (CYBER CRIME)
KEJAHATAN DI DUNIA MAYA (CYBER CRIME)
Oleh : Urwati Usqa
BAB
I
PENDAHULUAN
- Latar Belakang
Perkembangan teknologi informasi di Indonesia sudah mengalami
kemajuan yang sangat pesat. Hal ini tentunya memberikan dampak yang positif dan
negatif bagi para penggunanya. Dengan fasilitas ini, manusia bisa berkomunikasi
jarak jauh tanpa dibatasi oleh ruang dan waktu. Selain itu kegiatan bisnispun
bisa dilakukan. Kemajuan internet sudah memberikan kemudahan bagi penjual
maupun pembeli. Namun pada sisi lain perkembangan internet juga dapat
mengundang dan memberikan peluang bagi orang-orang yang berniat jahat dan tidak
bertanggung jawab untuk melakukan tindak kriminal melalui internet. Fenomen
inilah yang dikatakan sebagai cyber crime.
Cyber crime atau kejahatan dunia maya adalah istilah yang megacu
pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit penipuan identitas, pornografi anak dan lain-lain.[1]
Kerena hal itulah kini lahir suatu rezim hukum baru yang dikenal dengan hukum
siber atau hukum telematika. Hukum siber atau cyber law, secara internasional
digunakan untuk istilah hukum yang terkait dengan pemfaatan teknologi informasi
dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari
konvergensi hukum telekomunikasi, hukum media, dan hukum teknologi informasi (law of information technology), hukum
dunia maya (virtual world law), dan
hukum mayantara.[2]
Dunia hukum sudah lama memperluas asas dan normanya ketika
menghadapi persoalan kebendaan yang tidak terwujud. Dalam kenyataannya,
kegiatan siber tidak lagi sederhana karena sudah tidak dibatasi oleh tertori
suatu negara, yang mudah diakses kapan pun dan dimana pun. Kerugian yang dapat
terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah
melakukan transaksi. Di samping itu, pembuktian merupakan faktor yang sangat
penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam
sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata
sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru
dunia dalam waktu hitungan detik.
Untuk itu, pemeritah perlu mensahkan Undang-Undang Nomor 11 Tahun
2008 tentang informasi dan Transaksi Elektronik agar pemanfaatan teknologi
informasi, media, dan komunikasi dapat berlangsung aman dan jelas kepastian
hukumnya serta bisa berkembang secara optimal.[3]
- Rumusan Masalah
1.
Apa yang dimaksud dengan cyber crime, cyberspace law dan hukum telematika
?
2.
Bagaimana macam bentuk cyber crime/kejahatan dunia maya ?
3.
Bagaimana hukum atau tindak pidana tentang cyber crime/kejahatan
dunia maya ?
- Tujuan
1.
Untuk mengetahui apa yang dimaksud dengan, cyber crime, cyberspace
law dan hukumn telematika.
2.
Untuk mengetahu bagaimana macam bentuk cyber crime/kejahatan dunia
maya.
3.
Untuk mengetahui bagaimana hukum atau tindak pidana tentang cyber
crime/kejahatan dunia maya.
BAB II
PEMBAHASAN
A.
Pengertian, Cyber Crime,
Cyberspace Law bukan Cyber Law
1.
Pengertian Cyber Crime
Cyber crime atau kejahatan dunia maya adalah istilah yang megacu
pada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit penipuan identitas, pornografi anak dan lain-lain.[4]
2.
Asal Istilah Cyber
Kata cyber berasal dari
kata cybernetics, yaitu bidang ilmu
yang merupakan perpaduan antara antara robotik, matematika, elektro, dan
psikologi yang dikembangkan oleh Nobert Wiener tahun 1948. Jadi, asal usul kata
cyber sebenarnya ditunjukkan untuk
penamaan keberadaan kawat listrik sehingga ada istilah cyborg yang singkatan dari cybernetics
organics. Kemudian, istilah cyberspace (dari cybernetics dan space) pertama
kali diperkenalkan oleh penulis novel fiksi ilmiah, William Gibson, dalam buku
ceritanya Burning Chrome (1982) dan menjadi populer pada novel berikutnya,
Neuromancer (1984).
Cyberspace (dunia maya) adalah
media elektronik dalam jaringan komputer yang dipakai untuk keperluan
komunikasi satu arah ataupun timbal balik secara terhubung langsung (online).
Dunia maya ini merupakan integrasi dari berbagai peralatan teknologi komunikasi
dan jaringan komputer seperti sensor, tranduser, koneksi, transmisi, prosesor,
signal yang dapat menghubungkan peralatan komunikasi, seperti televon genggam
dan instrumentasi elektronik yang tersebar di seluruh penjuru dunia secara
interagtif.[5]
3.
Cyberspace Law dan Hukum Telematika
Edmon Makarim (2005) lebih memilih istilah telematika daripada
cyberspace karena telematika berarti melihat hakikat cyberspace itu sebagai suatu sistem elektronik yang lahir dari
hasil perkembangan konvergensi telekomunikasi, media dan informatika. Sementara
itu cyberspace berarti tentang halusiasi alam vitural tersebut.
Hukum telematika, menurut Edmon Makarim (2005) adalah hukum
terhadap perkembangan konvergensi telematika yang berwujud dalam
penyelanggaraan suatu sistem elektronik, baik yang terkoneksi melalui internet
maupun yang tidak terkoneksi melalui internet. Selanjutnya dikatakan kedua
variabel, yaitu komponen-komponen dalam sistem (perangkat keras, perangkat
lunak, prosedur-prosedur, perangkat manusia, informasi) dan fungsi-fungsi
teknologi (input, proses, output, penyimpanan komunikasi) dalam cyberspace yang dikenal dengan empat
komponen terdiri dari, yaitu:
1.
Content, yaitu keberadaan isi
ataupun substansi darai data atau informasi itu sendiri yang merupakan inpu dan
output yang disamapaikan kepada publik berupa data/informasi cetak ataupun
elektronik, basis dan (databases),
dan bentuk pesan (data messenger).
2.
Computing, keberadaan sistem
pengolah informasi yang berbasis sitem komputer serta merupakan jaringan sistem
informasi (computer network), organisional
yang efisien, efektif ddan legal.
3.
Communication, yaitu keberadaan
sisitem komunikasi sebagai perwujudan sistem keterhubungan (interconnection) dan sistem pengoperasian global (interperasional)
anatarsistem informasi/jaringan komputer (computer
network) ataupun penyelenggara jassa jaringan komunikasi.
4.
Community, yaitu keberdaan
masyarakat berikut sistem kemasyarakatannya yang merupakan pelaku intelektual (brainware).[6]
B.
Cyber Crime/Kejahatan
Dunia Maya
1.
Media Internet Sebagai
Fasilitas Kriminal Baru
Kemajuan tekonologi informasi dan komunikasi dengan alat yang
super canggih dan berkembang pesat seperti sekarang ternyata dapat dikatakan
seperti buah simalakama. Pada satu sisi memberikan manfaat yang besar tetapi
disisi lain dapat merugikan orang lain (kemajuan teknologi yang disalahgunakan
oleh orang-orang yang tidak bertanggung jawab dan mementingkan keuntungan
pribadi).
Dalam jaringan komputer seperti internet, masalah kriminalitas
semakin marak terjadi. Kejahatan dunia maya (cyber
crime) ini sering muncul seiring dengan perkembangan teknologi. Untuk lebih
mendalam di bawah ini akan membahas tentang apa yang di maksud dengan cyber crime ? diantaranya adalah yakni
menurut kepolisian Inggris, cyber crime merupakan
segala macam penggunaan jaringan komputer untuk tujuan criminal dan/atau criminal berteknologi
tinggi dengan menyalahgunakan kemudahan teknologi.[7] Sedangkan
menurut Indra Safitri mengemukakan bahwa kejahatan dunia maya adalah jenis
kejahatan yang berkaitan dengan pemanfaatan atau sebuah teknologi informasi
tanpa batas serta memeiliki karakteristik yang kuat dengan sebuah rekayasa
teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan
kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan
internet. [8]
Dari beberapa pendapat diatas, dapat disimpulkan bahwa cyber crime adalah sebuah kegiatan
kejahatan yang dilakukan oleh orang-orang yang tidak bertanggung jawab guna
mendapatkan keuntungan pribadi dengan memanfaatkan kemajuan teknologi informasi
sebagai alat utamanya.
Jadi, ditengah kemudahan dan kecepatan untuk berkomunikasi dan
bertransaski dengan menggunakan fasilitas internet, kita tetap perlu waspada
agar tidak memasang data pribadi (misal nomor hp), apalagi PIN untuk transaksi
perbankan elektronik (e-banking) dan password untuk rekening bank. Juga,
tanpa disadari, jenjang sosial (facebook,
twetter) saat ini telah dimanfaatkan untuk penyusupan berbagai jenis malware (maliicious software) dan spyware.
Malware, menurut Alfons
Tanujaya yang dilansir di dalam majalah Forum Keadilan No 21, adalah program
komputer yang dibuat untuk membobol dan mencari tau kelemahan program sofware atau sistem operasi (OS)
tertentu. Sementara itu, spyware
adalah perangkat lunak yang dirancang untuk mengumpulkan dan mengirim informasi
tentang penggunaan komputer, tanpa diketahui oleh pengguuna.[9]
Dengan kemajuan teknologi informasi dan maraknya kejahatan di
dunia, maka dihimbaukan untuk setiap orang agar lebih berhati-hati dan waspada
untuk tidak sembarangan memberi tahu PIN dan password kepada orang lain
meskipun kepada orang terdekat sekalipun.
2.
Bentuk Kejahatan Baru
Perkembangan teknologi informasi dan komunikasi yang sangan cepat
dan pesat berpengaruh dalam berbagai aspek kehidupan seperti ekonomi, hukum,
politik, budaya, dan keamanan. Pemanfaatan teknologi, seperti handpone,
komputer, dan televisi sudah menjadi kebutuhan pokok pada zaman sekarang.
Kemajuan internet semakin mempermudah kegiatan komukasi di dunia
maya, yang tidak dibatasi oleh ruang, tempat, dan waktu. Namun, selain hal
positif dari kemudahan dan manfaat yang diberikan oleh internet, ternyata
terdapat juga hal negatif yang berupakan
kejahatan di dunia maya, yaitu kejahatan yang memanfaatkan media internet
dengan perangkat teknologi informasi.
Menurut Dikdik M. Arif Mansur (2005) kejahatan komputer atau
kejahatan dunia cyber (cyber crime)
adalah upaya memasuki dan atau menggunakan fasilitas komputer atau jaringan
komputer tanpa izin dan melawan hukum dengan atau tanpa menyebabkan perubahan
dan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan
tersebut. Jadi, apabila ada seseorang yang menggunakan komputer ataupun bagian
komputer tanpa izin dari pemilik ataupun yang berhak, maka tindakan tersebut
sudah tergolong sebagai suatu tindakan kejahatan komputer.[10]
Banyak aksi hacking yang dilakukan karena di dukung oleh Social
Engineering. Social Engineering jika diterjemahkan berarti rekayasa sosial. Ya,
itulah yang akan dilakukan: merekayasa sosial, yaitu bagaimana anda meyakinkan
orang lain (boleh di bilang hampir mendekati menipu), suapaya anda bisa
memperoleh data, bahkan password milik orang lain.
Salah satu teknik social Engineering yang cukup menarik dan banyak
terjadi adalah terkadang seseorang sewaktu browsing di internet, mendapat
peringatan bahwa komputernya tertular virus, dan dianjurkan untuk menginstall
anti-virus tertentu. Padahal tanpa diketahui, ternyata peringatan itu palsu dan
yang disebut anti-virus itu sendiri sebenarnya trojan. Akibatanya, saat
menginstall anti-virus itu sebenarnya si pemakai sudah memasukkan virus trojan
ke dalam komputernya.
Social enghineering dapat dibagi menjadi dua tipe:
1.
Social Engineering yang didasarkan pada sisi manusianya (human
based social engineering), yaitu dengan melibatkan interaksi antara manusia
yang satu dengan yang lainnya.
2.
Social Engineering yang didasarkan pada sisi teknis atau
komputernya (computer based social engineering), dengan bergantung pada
software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.
Human
based social engineering dapat dikategorikan menjadi lima, yaitu:
1.
Impersanation (pemalsuan)
Contoh: seseorang menyamar sebagai salah seorang karyawan dari
suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
2.
Important User
Contoh : seseorang menyamar sebagai seorang yang memiliki
kedudukan tingi di perusahaan dan kemudian berusaha untuk mengintimidasi
karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
3.
Third Party Authorization (Pemalsuan Otorisasi)
Contoh : seseorang berusaha meyakinkan target untuk memberikan
informasi yang di perlukan dengan mengatakan bahwa dia telah diberi otoritas
oleh seseorang untuk menanyakan hal tersebut yang biasanya adalah seseorang
yang lebih tinggi jabatannya.
4.
Technical Support (menyamar sebagai bagian technical support)
Contoh : seseorang menyamar sebagai salah satu dari tim IT dan
berusaha mengumpulkan informasi dari korbannya.
5.
In Person (memdatangi langsun ke tempat korban)
Contoh : seseorang mendatangi langsung lokasi target untuk
mengumpulkan informasi dari sekitar tempat korbannya, antara lain dengan
menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data /
informasi dari tempat sampah yang ada di tempat korban, atau berusaha melihat
sekeliling pada saat user sedang mengetikkan password di komputernya.
Computer based social
engineering dapat dikategorikan menjadi empat jenis :
1. Mail/IM (Instant
Messenger Attachment)
Seseorang yang melakukan chatting melalui Instant Messenger lalu
lawan bicaranya mengirimkan sebuah file Attachment berisi trojan, virus, atau
worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
2. Pop-Up Windows
Hacker membuat suatu software untuk menipu user agar memasukan
username dan password miliknya dengan menggunakan top-up windows pada saat user
sedang menggunakan komputer.
3. Website
Hacker membuat suatu website tipuan untuk menarik user agar
memasukkan alamat email dan password pada saat mendaftar (register) untuk
memperoleh sesuatu, misalnya hadiah.
4. Spam Email
Hacker mengirimkan email berisi \attachment mengandung virus atau
trojan.
Dulu, pernah terjadi pada email yahoo, dimana terdapat banyak
email yang mengaku akan membobol password email yahoo orang lain. Pada isi
email korban akan diminta memasukkan passwordnya sendiri.
Salah satu teknik dalam social engineering disebut dengan Shoulder
Surfing yang arti sebenarnya adalah ngintip. Misalnya, seseorang mengintip
orang lain yang sedang memasukkan PIN di ATM, hal itu disebut sebagai Shoulder
Surfing.[11]
Ada lagi teknik Social engineering yang disebut dengan Dumpster
Diving ( istilah kerennya). Aksi yang sebenarnya adalah mengais tong sampah.
Terkadang banyak kertas-kertas yang berserakan bisa menjadi lahan bagi para
Hacker. Misalnya, ada data perusahaan salah print lalu dibuang. Mungkin saja
data yang dibuang tersebut berisi data karyawan. Misalnya, pada kasus carding,
seseorang biasa menjadi carder yang berhaya. Karena hal ini sangat mudah
dilakukan oleh siapapun. Contohnya adalah struk belanja yang menggunakan kartu
kredit sebagai alat pembayaran.
Dari struk tersebut, Anda bisa mengetahui 3 hal berikut :
1. Jenis kartu : Visa
2. Nama pemilik kartu
kredit tersebut
3. Reference menunjukkan
nomor kartu kredit.
Selain
itu, juga terdapat tanggal transaksi, nama pemilik kartu, beserta nomor kartu
kreditnya. Pada beberapa kasus ada yang ditandatangai dan ada pula yang tidak.
Aksi Dumpster Diving untuk mencari nomor kartu kredit tidak hanya bersumber
dari struk belanja. Pada dasarnya, masih banyak sumber lainnya yang sering
diabaikan oleh kebanyakan orang. Misalnya apabila seseorang yang baru saja
menerima aplikasi kartu kredit, pada surat pengantarnya akan selalu di
tampilkan nomor kartu kreditnya. Biasanya, setiap bulan, para pemilik kartu
kredit akan menerima billing tagihan. Disana juga selalu ditampilkan data kartu
kredit tersebut.[12]
Menurut Mas Wigrantoro Roes Setiayadi dan Mirna Dian Anvanti
Siregar (2003) dalam Dikdik M. Arif Mansur (2005), beberapa bentuk kejahatan
yang berhubungan erat dengan penggunaan teknologi informasi yang berbasis utama
komputer dan jaringan telekomunikasi dikelompokkan sebagai berikut:
1.
Unauthorized access to
computer system and service
Kejahatan dilakukan dengan memasuki atau menyusup suatu sitem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
pemilik sistem jarigan komputer yang ia masuki.
2.
Illegal contents
Kejahatan dilkukan dengan memasukkan data atau informasi ke
internet tantang sesuatu hal yang tidak benar, tidak etis dan dianggap
melanggar hukum.
3.
Data forgery
Kejahatan dilakukan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan.
4.
Cyber espionge
Kejahatan ini memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer
pihak sasaran.
5.
Cyber sabotage and
etortion
Kejahatan dilakukan dengan cara membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer, atau sistem jaringan
komputer yang terhubung dengan internet.
6.
Offence against
intellectual property
Kajahatan ditunjukkan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di internet. Contohnya peniriuan tampilan web page suatu
situs milik orang lain secara ilegal atau penyiaran suatu informasi di internet
yang merupakan rahasia dagang orang lain.
7.
Infringments of privacy
Kejahatan ini ditunjukkan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia, yang apabila diketahui oleh
orang lain akan merugikan korbaan secara material maupun inmateriaal, contohnya
PIN ATM, cacat dan penyakit tersembunyi.[13]
Beragai macam aktivitas kejahatan yang berkaitan dengan komputer
sudah sangat pesat dan sering kali terjadi di Indonesia. Misalnya seperti di
dunia perbankan, untuk mempermudah transasksi selain ATM juga ada yang namanya
fasilitas e-banking (elektronik banking)
lewat situs-situs yang telah disediakan. Ada kejahatan situs aslinya dirusak
oleh hacker dengan cara membuat situs pelesatan yang mirip dengan situs
aslinya. Akibatnya, nasabah yang telah mengetik nama situsnya akan masuk ke
situs tiruan yang memang sangat mrip dan tidak bisa melakukan transaksi, serta
PIN telah terekam di situs gadungan tersebut.
Bentuk kejahatan lainya, yaitu pornografi, yang bisa diakses
melalui situs tertentu. Situs perjudian online, situs permainan (game oline),
walaupun tidak termasuk kejahatan dengan media internet yang digemari oleh
ramaja dan anak-anak ini memberikan dapak negatif karena jika sudah kecanduan
anak menjadi malas belajar dan lupa waktu. Nah dalam hal ini, orang harus lebih
memperhatikan pertumbuhan anak, membuat anak menjadi tidak gagap teknologi itu
memang baik, tetapi tetap harus dalam pengawasan dan waktunyapun harus
dibatasi.
3.
Kejahatan Transnasional
Kejahatan di dunia maya (cyber crime) termasuk kejahatan yang
relatif baru dan munculnyapun bersamaan dengan lahirnya revolusi teknologi
informasi.
Dikatakan kejahatan transnasional karena kejahatan itu
memanfaatkan jaringan telematika global yang menggunakan peralatan dan
teknologi. Oleh karena itulah cyber crime dapat dilakukan dimana saja, kapan
saja dan kemana saja.
Istilah transnasional, menurut Dikdik M.Arif Mansur (2005) lebih
tepat dipakai untuk kejahatan dalam dunia maya. Berdasarkan Nation Convention
Agains Transnasional Organized Crime, ditetapkan kejahatan-kejahatan yang
termasuk transnational crime adalah:
1.
Kejahatan narkoba
2.
Kejahatan genocide
3.
Kejahatan uang palsu
4.
Kejahatan di laut bebas
5.
Cyber crime.
Kejahatan
dunia maya sudah banyak melintas batas negara. Oleh karena itu untuk
memberantasnya, perlu kerjasama internasional, baik yang sifatnya regional
maupun multirateral, serta pengamanan yang serius dan profesional.[14]
C.
Hukum Tentang Kejahatan
di Dunia Maya
1.
Aturan hukum dan
Yurisdiksi
Berbicara tentang hukum kejahatan di dunia maya, ada dua hal yang
harus diperhatikan, yaitu masalah aturan hukum belum belum tersedia. Artinya
peraturan hukum dan pembuatan pidana diakui kurang sinkron. Ini artinya
pembuatan pidana di dunia maya sudah terjadi, tetapi peraturan hukum yang
menjadi pedoman pengek hukum belum dimiliki atau dibuat. Akibatnya, banyak
permasalahan hukum ketika kejahatan di dunia maya yang dapat diungkap oleh
aparat penegak hukum ternyata belum tersedia aturan hukum sehingga KUHP (Kitab
Undang-Undang Hukum Pidana) Indonesia dapat diberlakukan walaupun daya
berlakunya bersifat terbatas untuk beberapa jenis kejahatan dan keterbatasan
mengenai pelaku tindak pidana.
Yurisdiksi merupakan kekuasaan kompetensi hukum negara terhadap
orang, benda, atau peristiwa (hukum). Yurisdiksi sebagai refleksi
prinsip-prinsip dasar kedaulatan negara, kesamaan derajat negara, dan prinsip
tidak campur tangan.
Mengenai bentuk-bentuk kejahatan di dunia maya yang bersifat
transnasional, dikenala beberapa yurisdiksi hukum pidana (kriminal) yaitu
yurisdiksi teritorial, yurisdiksi prinsip persnal, yurisdiksi dengan prinsip
perlindungan dan yurisdiksi dengan prinsip universal.[15]
D.
Tindak Pidana Teknologi
Informasi (Cyber Crime)
Pengaturan hukum terhadap tindak pidana di Bidang Teknologi
Informasi diatur dalam Undang-Undang No 11 tahun 2008 tentang informasi dan
Teknologi Elektronik.. di dalam Undang-Undang No 11 tahun 2008 tentang
Informasi dan Teknologi Elektronik (ITE) (selanjutnya ditulis: UU No.11 Tahun
2008) dimuat ketentuan tentang unsur-unsur tindak pidana (Pembuatan yang
dilarang) di bidang ITE, antara lain pada pasal 21, pasal 27 ayat (1). Ayat(2).
Ayat (3), dan ayat (4), pasal 28 ayat (1) dan ayat(2), pasal 29, pasal 30 ayat
(1) ayat (2), dn ayat (3), pasal 31 ayat (1) dan ayat (2), pasal 32 ayat (1),
ayat (2), dan ayat (3), pasal 33, pasal 34 ayat (1), pasal 35, serta pasal 36
UU No 11 Tahun 2008.
Ketentuan perumusan mengenai tindak pidana teknologi informasi
dalam Undang-Undang Telekomunikasi pada pasal 21, yaitu: “penyelenggaraan
telekomunikasi dilarang melakukan kegiatan usaha penyelenggaraan telekomunikasi
yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau
ketertiban umum.
Pasal 21 Undang-Undang Telekomunikasi tersebut tidak mengatur
terhadap kejahatan dan tidak diatur dalam ketentuan pidana (Bab VII ketentuan
Pidana pasal 47 samapai dengan pasal 57). Ketentuan terhadap pasal 21 berarti
hanya merupakan pelanggaran yang berdasarkan ketentuan Bab VI pasal 46
sanksinya berupa pencabutan izin. Akibat ringannya sanksi hukum tersebut
pornografi dan tindakan penghasutan melalui media telekomunikasi sering terjadi
dan dilakukan oleh penyelenggara telekomunikasi.[16]
Ketentuan pasal 27 ayat (1), ayat (2), ayat (3), dan ayat (4) UU
No.11 Tahun 2008 berbunyi sebagai berikut.
1.
Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau menstransmisikan dan/atau membuat dapat diaksesnya informasi
elektronik dan/atau dokumen elektronik yang memiliki muatan yaang melanggar
kesusilaan.
2.
Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elktronik
dan/atau elektronik yang memiliki muatan perjudian.
3.
Setiap orang dengan sengaja tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik.
4.
Setiap orang dengan sengaja tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman. [17]
Ketentuan pasal 8 ayat (1) dan ayat (2) UU No. 11 Tahun 2008
berbunyi sebagai berikut:
1.
Setiap orang dengan senagaja dan tanpa hak menyebarluaskan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi
Elektronik.
2.
Setiap orang dengan sengaja dan tanpa hak menyebarluaskan
informasiyang ditunujukkan untuk menimbulkan rasa kebencian atau permusuhan
individu dan/atau kelompok masyarakat tertentu berdasrkn atas suku, agama, ras,
dan antargolongan (SARA).
Ketentuan pasal 29 UU N0. 11 Tahun
2008 berbunyi sebagai berikut. “setiap orang dengan sengaja dan tanpa hak
mengirimkan informasikan elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasan atau menakut-nakuti yang ditunjukan secara pribadi.
Ketentuan pasal 30 ayat (1), ayat
(2), dan ayat (3) UU No 11 tahun 2008 berbunyi sebagai berikut:
1.
Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum
mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara
apapun.
2.
Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum
mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara
apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen
elektronik.
3.
Setiap orang dengan sengaja dan tanpa hak untuk atau melawan hukum
mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara
apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.[18]
Ketentuan pasal 31 ayat (1), ayat
(2) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.
Setiap orang dengan sengaja atau dan tanpa hak atau melewati hukum
melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen
elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang
lain.
2.
Setiap orang dengan sengaja atau dan tanpa hak atau melewati hukum
melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen
elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer
dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak
menyebabkan perubahan apa pun maupun yag menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen
elektronik yang sedang ditransmisikan.
Ketentuan pasal 32 ayat (1) dan ayat
(2) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi,
merusak, menghilangkan,memindahkan, menyembunyikan suatu informasi elektronik
dan/atau dokumen elektronik milik orang lain atau milik publik.
2.
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau
dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Ketentuan pasal 33 UU No. 11 tahun
2008 berbunyi sebagai berikut. “setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibatkan terganggunya sistem
elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak berkerja
sebagaimana mestinya.
Berkenaan dengan unsur-unsur tindak
pidana di bidang ITE tersebut, di dalam UU No. 11 tahun 2008 dirumuskan
juga sejumlah ketentuan pidana di bidang
ITE tercantum di dalam psal 45 ayat (1), (2), dan (3), pasal 46 ayat (1), (2),
dan (3), pasal 47, pasal 48 ayat (1), (2), dan (3), pasal 49, pasal 50, pasal
51 ayat (1) dan (2) serta pasal 52 ayat (1), (2), (3), dan (4).
Ketentuan pasal 45 ayat (1), (2),
dan (3) UU No. 11 tahun 2008 berbunyi sebagai berikut:
1.
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal
27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00
(satu miliar rupiah).
2.
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal
28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).
3.
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal
29 dipidana penjara paling lama 12 (dua belas) tahu dan/atau denda paling
banyak Rp 2.000.000.000,00 (dua miliar rupiah).[19]
BAB
III
PENUTUP
- Kesimpulan
Berdasarkan uraian di atas dapat di simpulkan bahwa Cyber crime
atau kejahatan dunia maya adalah istilah yang megacu pada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Yang termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit
penipuan identitas, pornografi anak dan lain-lain.
Dengan kemajuan teknologi yang sangat pesat, muncullah berbagai
macam bentuk kejahatan di dunia maya, antara lain, yaitu internet yang
dijadikan sebagai fasilitas kriminal, lalu munculnya bentuk kejahatan baru dan
bentuk kejahatan transnasional.
Karena hal ini dianggap merugikan orang atau sekelompok orang yang
dirugikan, maka dibuat hukum atau UU yang mengatur tentang kejahatan ITE.Contohnya, yaitu Ketentuan pasal 45
ayat (1), (2), dan (3) UU No. 11 tahun 2008 berbunyi sebagai berikut:
- Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat (1),
ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah).
- Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp. 1000.000.000,00 (satu miliar rupiah).
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal
29 dipidana penjara paling lama 12 (dua belas) tahu dan/atau denda paling
banyak Rp 2.000.000.000,00 (dua miliar rupiah)
DAFTAR PUSTAKA
Abdul
Wahid dan Mohammad Labib. (2005). Kejahatan
Mayantara (Cyber Crime), Jakarta : PT. Refika Aditama.
Aziz Syamsuddin. (2011). Tindak Pidana Khusus, Jakarta: Sinar
Grafika.
Budi
Suhariyanto. (2012). Tindak Pidana
Teknologi Informasi (Cyber Crime), Jakarta : Raja Grafindo Persada.
Efvy Zam. (2011). Buku Sakti Hacker, Jakarta Selatan:
Mediakita
Indra
Safitri, “Tindak Pidana di Dunia Cyber”
dalam Inider, Legal Journal From Indonesia Capital & Investmen Market. http://business.fortuneciy.com/buffett/843/art/180199
tindakpidana.htm
Kejahatan Dunia Maya, diakses pada 8 Mei 2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
Sri Rumaini. Aspek Hukum dan
Bisnis Informasi, Tanggerang Selatan : Universitas Terbuka, 2014.
Supanto. “Perkembangan Kejahatan Teknologi Informasi (Cyber Crime)
dan Antisipasinya dengan Penal Policy”. Yustisia. Vol 5 No.1 Januari-April
2016. Fakultas Hukum Universitas 11 Maret Surakarta. hlm. 58 (Diakses dari https://jurnal.uns.ac.id/yustisia/article/view/8718
pada tanggal 7 Mei 2018.
Undang-Undang
Informasi dan Transaksi Elektronik (UU RI No.11 Th.2008), Jakarta: Sinar
Grafika, 2010.
[1]“Kejahatan Dunia Maya”, diakses pada 8 Mei
2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
[2] Budi Suhariyanto, Tindak Pidana Teknologi Informasi (Cyber Crime), Jakarta : Raja
Grafindo Persada, 2012, h.2.
[3] Undang-Undang Informasi dan Transaksi
Elektronik (UU RI No.11 Th.2008), (Jakarta: Sinar Grafika, 2010), h.vi
[4]“Kejahatan Dunia Maya”, diakses pada 8 Mei
2018 dari https://id.m.wikipedia.org/wiki/kejahatan_dunia_maya
[5] Sri Rumaini. Aspek Hukum dan Bisnis Informasi, (Tanggerang Selatan : Universitas
Terbuka, 2014), h. 3.27
[6] Ibid., hlm.3.28
[7] Abdul Wahid dan Mohammad Labib. Kejahatan Mayantara (Cyber Crime), (Jakarta
: PT. Refika Aditama. 2005), h.40.
[8] Indra Safitri, “Tindak Pidana di Dunia Cyber” dalam Inider, Legal Journal From
Indonesia Capital & Investmen Market. http://business.fortuneciy.com/buffett/843/art/180199
tindakpidana.htm
[9] Sri Rumaini, op.cit. h. 3.30
[10] Sri Rumaini, op.cit. h. 3.32
[11] Efvy Zam, Buku Sakti Hacker, (Jakarta Selatan: Mediakita, 2011), h.261
[12] Ibid., hlm. 263
[13] Sri Rumaini, op.cit. hlm. 3.33
[14] Sri Rumaini, op.cit. hlm. 3.34
[15] Sri Rumaini, op.cit. hlm. 3.35
[16] Supanto. “Perkembangan Kejahatan
Teknologi Informasi (Cyber Crime) dan Antisipasinya dengan Penal Policy”.
Yustisia. Vol 5 No.1 Januari-April 2016. Fakultas Hukum Universitas 11 Maret
Surakarta. hlm. 58 (Diakses dari https://jurnal.uns.ac.id/yustisia/article/view/8718
pada tanggal 7 Mei 2018
[17] Aziz Syamsuddin, Tindak Pidana Khusus, (Jakarta: Sinar Grafika, 2011), h.123.
[18] Aziz Syamsuddin, op.cit 125
[19] Aziz Syamsuddin, op.cit 128
Gabung dalam percakapan