SlideShare une entreprise Scribd logo
1  sur  174
Télécharger pour lire hors ligne
PERAN POLRI DALAM PENANGGULANGAN
           KEJAHATAN HACKING TERHADAP BANK




                                                  TESIS



                                                   Oleh


                                  IDHA ENDRI PRASTIONO
                                          067005070/HK




                                                  K O L A
                                              E
                                                            H
                                         S
                                        PA




                                                             A
                                                           N




                                             C
                                                  A S A R JA
                                           S




                          SEKOLAH PASCASARJANA
                       UNIVERSITAS SUMATERA UTARA
                                 MEDAN
                                   2009

Idha Endri Prastiono : Peran Polri Dalam Penanggulangan Kejahatan Hacking Terhadap Bank, 2009
USU Repository © 2008
PERAN POLRI DALAM PENANGGULANGAN
  KEJAHATAN HACKING TERHADAP BANK




                        TESIS



       Untuk Memperoleh Gelar Magister Humaniora
dalam Program Studi Ilmu Hukum pada Sekolah Pascasarjana
               Universitas Sumatera Utara




                          Oleh




                IDHA ENDRI PRASTIONO
                    067005070/HK




            SEKOLAH PASCASARJANA
         UNIVERSITAS SUMATERA UTARA
                   MEDAN
                     2009


                                                           2
Judul Tesis         : PERAN POLRI DALAM PENANGGULANGAN
                      KEJAHATAN HACKING TERHADAP BANK
Nama Mahasiswa      : Idha Endri Prastiono
Nomor Pokok         : 067005070
Program Studi       : Ilmu Hukum




                                  Menyetujui
                               Komisi Pembimbing




                    (Prof. Dr. Bismar Nasution, SH, MH)
                                   Ketua




(Dr. T. Keizerina Devi A., SH, CN, M.Hum)      (Dr. Sunarmi, SH, M.Hum)
           Anggota                                    Anggota




      Ketua Program Studi                          Direktur




(Prof. Dr. Bismar Nasution, SH, MH)     (Prof. Dr. Ir. T. Chairun Nisa B., MSc)




Tanggal lulus: 03 Maret 2009




                                                                              3
Telah diuji pada
Tanggal 03 Maret 2009




PANITIA PENGUJI TESIS

Ketua      :    Prof. Dr. Bismar Nasution, SH, MH
Anggota    :    1. Dr. T. Keizerina Devi A., SH, CN, M.Hum
                2. Dr. Sunarmi, SH, M.Hum
                3. Dr. Mahmul Siregar, SH, M.Hum
                4. Syafruddin S. Hasibuan, SH, MH




                                                             4
ABSTRAK

         Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa,
tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak
mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai
first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan.
Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk
cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer
dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya
cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku
hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan
bentuk cybercrime yang lain, misalnya pornografi. Bank selama ini menjadi sasaran
empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai
institusi yang otomatis paling gigih membuat lapisan keamanan jaringan karena data
uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Adapun yang
menjadi permasalahan dalam penelitian ini adalah bagaimana pengaturan kejahatan
hacking terhadap bank di Indonesia, bagaimana kendala Polri dalam menanggulangi
kejahatan hacking terhadap bank dan bagaimana upaya Polri dalam menanggulangi
kejahatan hacking terhadap bank.
         Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif yaitu
data yang dikumpulkan baik data primer maupun data sekunder ditelaah secara
yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan ini
mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan perilaku
hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan informasi sebagai
pendukung kongkrit dalam memperkuat analisis yuridis tersebut.
         Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan
kejahatan hacking terhadap bank yang dilaksanakan selama ini masih sangat minim
sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri, baik
hambatan dari dalam tubuh organisasi Polri sendiri, hambatan Perundang-undangan
yang ada, hambatan penyidikan dan hambatan dari masyarakat sendiri.
         Sedangkan saran dalam rangka penanggulangan kejahatan hacking terhadap
bank antara lain melalui perbaikan atau revisi perundang-undangan yang ada, baik
Undang-Undang Nomor 11 Tahun 2008 maupun peraturan perundang-undangan
lainnya yang berkaitan dengan kejahatan hacking terhadap bank. Upaya lainnya yang
tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan sistem
pembuktian dan pembentukan Satuan Tugas Gabungan yang terdiri dari unsur aparat
penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku regulator, Bank
Indonesia dan masyarakat khusus diantaranya dari kalangan hacker topi putih.

Kata Kunci : Polri, Penanggulangan kejahatan, hacking terhadap bank




                                                                                  5
ABSTRACT

        Cybercrime or crime siber world has many forms or shapes, but of all forms
of existing, is a form of hacking that gets a lot of attention because of the UN
Congress X in Vienna as the first set of hacking crime, is also seen from the technical
aspects, hacking have excess-excess. First, those who do hacking to be sure you can
do that other forms of cybercrime as the ability to enter into the computer system and
then make a random system. Included in this, such as cyber terrorism, cyber
pornography and so forth. Second, the technical quality of the hacking that resulted
from hacking more serious compared with other forms of cybercrime, such as
pornography. Bank during this become soft targets and objectives by the hacker
because the institution is considered as the most persistent automatically create a
layer network security because data of money saved billions of rupiah in the neat
system a network bank. The problem in which the research is how the crime of
hacking against a bank in Indonesia, how the police in tackling the problem of
hacking crimes against the bank and how the police efforts in tackling the crime of
hacking against a bank.
        Research approach used is a normative juridical, the data collected data both
primary and secondary data to be a juridical element does not eliminate other non-
juridical. This approach leads to laws and regulations as a major study of law and
behavior of the perpetrator to use wrongly technology and information as a concrete
support in strengthening the juridical analysis.Results of research indicate that the
role of police in handling crimes against hacking bank that was conducted over this is
very very minimal. This is because the many obstacles found by the police, both of
the major police organization in the body itself, the major legislation that is, barriers
and constraints of investigation from the community itself.
        Meanwhile, police made efforts to address the crime of hacking against a
bank, among others, through the repair or revision of legislation that is, whether Law
No. 11 Year 2008 and the regulations relating to other crimes against hacking bank.
Other efforts that are not less important issue, namely the discourse inspection and
verification system inversion formation of Joint Task Force consisting of elements
from law enforcement (Police, Prosecutor and Judges), the Government as the
regulator, Bank Indonesia and the community's special among the white-hat hackers.


Keywords : Polri, Criminal act prevention, the crime of hacking against a bank.




                                                                                       6
KATA PENGANTAR

       Puji dan syukur penulis panjatkan kepada Allah SWT yang telah
melimpahkan segala Rahmat dan TaufikNya sehingga masih diberi kesehatan dan
kesempatan untuk menyelesaikan tesis yang berjudul peran Polri dalam
penanggulangan kejahatan hacking terhadap bank.
       Sholawat serta salam tak lupa penulis kirimkan kepada junjungan kita nabi
Muhammad SAW, karena beliaulah yang membawa ummat manusia dari dunia
kegelapan menuju dunia yang terang benderang seperti sekarang ini.
       Tesis ini disusun sebagai tugas akhir dan syarat untuk menempuh Ujian Tesis
guna memperoleh gelar Magister Humaniora pada Sekolah Pascasarjana Universitas
Sumatera Utara.
       Penulis juga mengucapkan terima kasih yang sebesar-besarnya kepada :
1. Bapak Prof. Chairuddin P. Lubis, DTM&H, Sp.A(K), selaku Rektor Universitas
   Sumatera Utara.
2. Ibu Prof. Dr. Ir. T. Chairun Nisa B, M.Sc, selaku Direktur Sekolah Pascasarjana
   Universitas Sumatera Utara dan para asisten direktur beserta seluruh stafnya atas
   segala bantuan yang diberikan kepada penulis sehingga dapat menyelesaikan
   program studi Ilmu Hukum (M.Hum) Sekolah Pascasarjana Universitas Sumatera
   Utara.
3. Bapak Prof. Dr. Bismar Nasution, SH, MH selaku ketua Program Studi Magister
   Ilmu Hukum Sekolah Pasacasrjana Universitas Sumatera Utara sekaligus sebagai
   Pembimbing Utama yang telah membimbing dan memberikan ilmu pengetahuan
   kepada penulis sehingga dapat menyelesaikan studi ini dengan baik.
4. Ibu Dr. Sunarmi, SH, M.Hum dan Ibu Dr. T. Keizerina Devi A., SH CN, M.Hum
   selaku pembimbing penulis, terima kasih atas saran dan arahan Ibu sehingga
   penulis dapat menyelesaikan Tesis ini dengan baik.




                                                                                  7
5. Bapak Dr. Mahmul Siregar, SH, M.Hum dan Bapak Syafruddin S. Hasibuan, SH,
   MH selaku penguji yang telah banyak memberi saran dan masukan terhadap tesis
   penulis.
6. Para Guru Besar serta seluruh Staf Pengajar pada Program Studi Ilmu Hukum
   Sekolah Pascasarjana Universitas Sumatera Utara atas ilmu yang diberikan
   selama ini.
7. Teman-teman seangkatan di Sekolah Pascasarjana Universitas Sumatera Utara
   yang selalu ceria dan kompak dalam menjalani kuliah-kuliah yang melelahkan.
8. Para Staf Administrasi dan Pegawai di lingkungan Sekolah Pascasarjana Ilmu
   Hukum yang telah banyak membantu penulis menyiapkan segala hal yang
   berhubungan dengan proses belajar dan penyusunan tesis ini.
       Penulis juga sangat berterima kasih sekali kepada institusi tercinta, Polri, yang
telah memberikan wawasan sehingga penulis merasakan arti Polisi yang sangat
dibutuhkan masyarakat. Tak lupa penulis berterima kasih kepada :
1. Kapolri Jendral Polisi Drs. H. Bambang Hendarso Danuri, MM dimana saat
   beliau menjabat Kapolda Sumatera Utara telah memberikan ijin kepada penulis
   untuk mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
2. Komisaris Besar Polisi Drs. I Nyoman Brata jaya, dimana saat beliau menjabat
   Karo Pers Polda Sumut telah memberikan ijin kepada penulis untuk
   mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Komisaris Besar Polisi Drs. Tri Utoyo, dimana saat beliau menjabat Karo Pers
   Polda Sumut telah mendorong baik secara moril maupun materiil kepada penulis
   untuk giat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera
   Utara.
4. Ajun Komisaris Besar Polisi Drs. I Ketut Suardana, Msi, dimana saat beliau
   menjabat sebagai Kabag Dalpers telah banyak memberikan support dan koreksi
   dalam pembuatan tugas-tugas di Sekolah Pascasarjana Universitas Sumatera
   Utara.




                                                                                      8
5. Ajun Komisaris Besar Polisi Drs. Yasdan Rivai, dimana saat beliau menjabat
   Wakapoltabes Medan dan sekitarnya selalu memberikan semangat dan nasehat
   untuk selalu kuliah di Sekolah Pascasarjana Universitas Sumatera Utara.
6. Ajun Komisaris Besar Polisi Drs. Dicky Patrianegara yang dengan ikhlas
   memberikan data demi kelengkapan penulisan tesis ini.
7. Ajun Komisaris Polisi Elisabeth Siahaan, SH yang selalu memberikan semangat
   dalam menyelesaikan penulisan tesis ini.
       Secara khusus dengan penuh rasa kasih sayang penulis menyampaikan terima
kasih kepada :
1. Ibunda tercinta Amini yang selalu setia mendoakan, memberikan nasehat dan
   mencurahkan kasih sayang kepada penulis sehingga penulis dapat menyelesaikan
   tugas belajar mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera
   Utara.
2. Istri tercinta Sandhiyaning Wahyu Arifani, SH yang dengan setia mendampingi,
   menyayangi dan mencurahkan kasih sayang yang sangat besar sehingga penulis
   dapat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Para pendekar kecilku yang tercinta : RIZKY, RICKY dan RIFKY yang selalu
   mengantar kuliah, mendampingi penulis menyelesaikan tugas dan memberikan
   kasih sayangnya sehingga penulis dapat menyelesaikan studi di Sekolah
   Pascasarjana Universitas Sumatera Utara.
       Penulis menyadari bahwa tesis ini masih jauh dari sempurna. Untuk itu segala
saran dan kritik untuk penyempurnaan tesis ini sangat diharapkan selalu oleh penulis.
Akhir kata penulis berharap semog tesis ini bermanfaat bagi semua pihak pada
umumnya dan institusi tercinta Polri pada khususnya.
                                                       Medan, Maret 2009
                                                            Penulis



                                                 H. IDHA ENDRI PRASTIONO




                                                                                   9
RIWAYAT HIDUP


Nama                       :   Idha Endri Prastiono
Tempat/Tanggal lahir       :   Banyuwangi/ 16 Pebruari 1970
Jenis Kelamin              :   Laki-laki
Agama                      :   Islam
Pendidikan                 :
   1. Sekolah Dasar Negeri Brawijaya Banyuwangi (1982)
   2. SMP Negeri 1 Banyuwangi (1985)
   3. SMA Negeri 1 Banyuwangi (1988)
   4. Fakultas Hukum Universitas Sumatera Utara (1999)
   5. Kelas Khusus Hukum Ekonomi Program Studi Ilmu Hukum Sekolah
      Pascasarjana Universitas Sumatera Utara (2009)




                                                               10
DAFTAR ISI
                                                                                                              Halaman
ABSTRAK .........................................................................................................      i
ABSTRACT.......................................................................................................       ii
KATA PENGANTAR.......................................................................................               iii
RIWAYAT HIDUP ...........................................................................................            vi
DAFTAR ISI......................................................................................................    vii
DAFTAR TABEL .............................................................................................           ix
DAFTAR ISTILAH ..........................................................................................             x
BAB I  : PENDAHULUAN .....................................................................                            1
            A. Latar Belakang ......................................................................                  1
            B. Rumusan Masalah .................................................................                    23
            C. Tujuan Penelitian ..................................................................                 24
            D. Manfaat Penelitian ................................................................                  24
            E. Keaslian Penelitian................................................................                  25
            F. Kerangka Teori dan Konsepsional........................................                              25
                  1. Landasan Teori................................................................                 25
                  2. Konsepsional...................................................................                31
            G. Metode Penelitian .................................................................                  32

BAB II          :    KESIAPAN HUKUM DI INDONESIA MENGATUR
                     KEJAHATAN HACKING TERHADAP BANK ..................                                             38
                     A. Hacking Sebagai Suatu Kejahatan ......................................                      38
                        1. Pengertian dan sejarah hacking.......................................                    38
                        2. Tahap-tahap hacking .......................................................              44
                     B. Pengaturan kejahatan Hacking terhadap bank ......................                           57
                        1. Hacking dalam peraturan-peraturan................................                        57
                        2. Hacking dalam peraturan perundang-undangan lainnya.                                      69
                     C. Perlindungan nasabah bank yang menjadi korban kejahatan
                        hacking .............................................................................       85
                        1. Hubungan hukum antara bank dan nasabah ..................                                85
                        2. Kewajiban dan pertanggungjawaban bank terhadap
                            nasabah............................................................................      88

BAB III         :    KENDALA POLRI DALAM MENANGGULANGI
                     KEJAHATAN HACKING TERHADAP BANK ....................                                            93
                     A. Kendala Eksternal .................................................................          93
                        1. Perangkat Hukum............................................................               93
                        2. Pemerintah sebagai regulator ..........................................                  101
                        3. Bank Indonesia dalam Perbankan ...................................                       104
                        4. Peran Masyarakat............................................................             106




                                                                                                                    11
B. Kendala Internal....................................................................          108
                      1. Instrumental ..................................................................            108
                      2. Struktur Organisasi .......................................................                110
                      3. Fungsional.......................................................................          117
                      4. Sarana dan Prasarana ....................................................                  123
                      5. Anggaran .......................................................................           124

BAB IV        :    UPAYA POLRI DALAM MENANGGULANGI
                   KEJAHATAN HACKING TERHADAP BANK ....................                                             126
                   A. Upaya penegakkan hukum kejahatan hacking terhadap
                      bank.......................................................................................   126
                   B. Upaya lain penanggulangan kejahatan hacking terhadap
                      bank .....................................................................................    129
                         1. Tugas dan Fungsi Kepolisian....................................                         129
                         2. Upaya revisi Undang-Undang Informasi dan
                              Transaksi Elektronik .................................................                136
                         3. Upaya Pembentukan Satuan Tugas Gabungan .......                                         143

BAB V         :    KESIMPULAN DAN SARAN ................................................                            145
                   A. Kesimpulan ...........................................................................        145
                   B. Saran .....................................................................................   150

DAFTAR PUSTAKA........................................................................................              152




                                                                                                                    12
DAFTAR TABEL


Nomor                          Judul                                    Halaman

1       Data Kejahatan Dunia Siber (Cybercrime) Yang Ditangani
        Oleh Bareskrim Mabes Polri Tahun 2005–2008...................       74




                                                                             13
DAFTAR ISTILAH


Accurasy                 :   Ketelitian, kecermatan, ketepatan.
Arts                     :   Seni.
Authorization            :   Proses untuk pengecekan apakah seseorang atau sistem
                             berhak memasuki sistem lainnya.
Computer                 :   Istilah Computer berasal dari kata Compute, yang berarti
                             menghitung. Artinya, setiap proses yang dilaksanakan
                             oleh komputer merupakan proses matematika hitungan.
Computer software        :   Rekayasa perangkat lunak berbantuan komputer.
Computer network         :   Jaringan komputer.
Computer related crime   :   Kejahatan dunia maya.
Committe                 :   Komite.
Control                  :   Pengontrol suatu proses, baik secara hardware maupun
                             software, yang mengatur aktifitas dalam manajemen pada
                             komputer untuk mengelola tugas dan urutan aktifitas
                             yang dilaksanakannya.
Craft                    :   Keahlian.
Crime                    :   Kejahatan.
Criminal                 :   Kejahatan, narapidana, pidana, kriminal.
Cyberspace               :   Dunia maya, dunia internet, virtual space.
Cybercrime               :   Kejahatan di dunia maya atau di internet.
Cyber fraud              :   Kecurangan dunia maya.
Cyber pornography        :   Kejahatan pornografi di dunia maya.
Damage                   :   Kerusakan.
Data didling             :   Suatu perbuatan yang mengubah data valid atau sah
                             dengan cara tidak sah, mengubah input data atau output
                             data.
Data leaking             :   Kerusakan.
Declaration              :   Proses pengenalan tipe data suatu variabel kepada
                             kompiler sehingga akan diketahui berapa banyak memori
                             yang harus disiapkan untuk masing-masing variabel.
E-banking                :   Aktifitas perbankan di internet.
Electronic               :   Di dalam bahasa Indonesia ditulis dengan Elektronika.
Hacker                   :   Mengacu pada seseorang yang punya minat besar untuk
                             mempelajari sistem komputer secara detail dan
                             bagaimana meningkatkan kapabilitasnya.
Hacking                  :   Kata kerja yang mengubah beberapa aspek program atau
                             sistem operasi melalui manipulasi kodenya dan tida
                             melalui operasi program itu sendiri.
Independence             :   Independensi, tidak memihak, bebas.




                                                                                14
Information        :   Keterangan, penerangan.
Integrity          :   Integritas, kejujuran, ketangguhan, bobot.
Joycomputing       :   Seseorang yang menggunakan komputer secara tidak
                       sah/tanpa ijin dan mempergunakannya melampaui
                       wewenang yang diberikan.
Justice            :   Keadilan, peradilan.
Legal regime       :   Kekuasaan hukum.
Money laundering   :   Suatu proses untuk menyembunyikan atau menyamarkan
                       harta kekayaan yang diperoleh dari suatu kejahatan
                       seolah-olah sah dan menghindari penuntutan dan atau
                       penyitaan, hasil akhir dari proses tersebut adalah
                       diharapkan menjadi uang/harta yang seolah-olah sah.
Network            :   Merupakan        jaringan     antar    komputer     yang
                       menghubungkan satu komputer dengan jaringan lainnya.
Off-line           :   Secara umum, sesuatu dikatakan di luar jaringan (luring)
                       atau bahasa inggrisnya offline adalah bila ia tidak
                       terkoneksi/terputus dari suatu jaringan ataupun sistem
                       yang lebih besar.
On-line            :   Terhubung, terkoneksi. Aktif dan siap untuk operasi;
                       dapat berkomunikasi dengan atau dikontrol oleh
                       komputer. Online ini juga bisa diartikan sebagai suatu
                       keadaan di mana sebuah device (komputer) terhubung
                       dengan device lain, biasanya melalui modem.
Paper              :   Kertas, karangan, surat kabar, koran, naskah.
Paperless          :   Tanpa menggunakan kertas sebagai media.
Prevention         :   Pencegahan.
Pornography        :   Materi seksualitas yang dibuat oleh manusia yang dapat
                       membangkitkan hasrat seksual.
Reality            :   Realitas atau kenyataan, dalam bahasa sehari-hari berarti
                       yang nyata; yang benar-benar ada.
Rigid              :   Berat, keras, kaku, sukar, jujur.
Security           :   Faktor keamanan informasi dengan menggunakan
                       teknologi.
System             :   Suatu jaringan kerja dari prosedur-prosedur yang saling
                       berhubungan,       berkumpul      bersama-sama     untuk
                       melakukan suatu kegiatan atau untuk menyelesaikan
                       suatu sasaran tertentu.
Systematic         :   Sistematis
Software pirates   :   Mengcopy, memperbanyak, menerbitkan sofware tanpa
                       ijin.
Transfer           :   Pemindahan, pergantian, serah terima.
Treatment          :   Perawatan.




                                                                           15
The Trojan Horse      :   Rutin tak terdokumentasi rahasia ditempelkan dalam satu
                          program berguna. Program yang berguna mengandung
                          kode tersembunyi yang ketika dijalankan melakukan
                          suatu fungsi yang tak diinginkan.
Unauthorized access   :   Tidak diberi kuasa untuk masuk .
Web                   :   Halaman informasi di internet, yaitu Suatu sistem di
                          internet yang memungkinkan siapapun agar bisa
                          menyediakan informasi.
Wireless              :   Koneksi antar suatu perangkat dengan perangkat lainnya
                          tanpa menggunakan kabel.
Worm                  :   Program yang dapat mereplikasi dirinya dan mengirim
                          beberapa kopian dari komputer ke komputer lewat
                          hubungan jaringan.




                                                                             16
BAB I

                                PENDAHULUAN



A. Latar Belakang

       Beberapa bulan terakhir ini banyak kejahatan muncul akibat dari kecanggihan

teknologi. Media elektronik dan media massa ramai memberitakannya, di antaranya

yaitu kejadian yang menimpa Situs PDI Perjuangan yang tidak bisa dibuka oleh

pemakainya. Ditemukannya virus sejenis worm ada di dalam sebuah laptop Astronot

NASA yang sedang mengorbit diangkasa. Dibobolnya situs Pemerintah Taiwan

sehingga data pribadi Presiden Taiwan dan data pejabat pemerintahan serta data

rekening sebuah bank di kota negara itu bocor kepada para hacker. Kejadian tersebut

di atas hanyalah sebagian kecil yang muncul dipermukaan dan disidik oleh aparat

penegak hukum. Kejadian-kejadian yang diutarakan di atas adalah salah satu dampak

dari perkembangan teknologi yang saat ini semakin canggih.

       Teknologi, satu kata yang membuat manusia bahkan sebuah negara menjadi

perhatian sesamanya apabila manusia/negara itu menguasainya. Teknologi berasal

dari bahasa Yunani yaitu technologia yang artinya pembahasan sistematik tentang

seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan

tersebut mempunyai akar kata techne dan logos (perkataan atau pembicaraan).




                                                                                17
Akar kata techne pada zaman Yunani kuno berarti seni (art), kerajinan

(craft). 1 Teknologi dapat diartikan juga sebagai the know-how of making things. Juga

dapat diartikan sebagai the know-how of doing things, dalam arti kemampuan untuk

mengerjakan sesuatu dengan hasil nilai yang tinggi, baik nilai kegunaan maupun nilai

jual. 2 Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan

produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk

memproduksi atau membuat dan/atau jasa. Produk tersebut merupakan hasil akhir

teknologi, tetapi produk itu sendiri bukanlah teknologi. 3

          Hampir semua negara meyakini bahwa ilmu pengetahuan dan teknologi

adalah salah satu faktor yang penting dalam menopang pertumbuhan dan kemajuan

negara. Negara yang tidak memiliki dan menguasai ilmu pengetahuan dan teknologi

akan tertinggal dari peradaban. Ilmu pengetahuan dan teknologi sekarang diagung-

agungkan dan dijadikan sebagai ideologi. Orang cenderung mendewa-dewakan

teknologi seakan-akan teknologi adalah suatu azimat, paspor atau tanda masuk satu-

satunya menuju kesejahteraan, kemakmuran dan keadilan. Tidak hanya itu, teknologi

yang dikembangkan ternyata sangat jelas menimbulkan kultus baru dalam teknologi,

yaitu menimbulkan masyarakat yang konsumtif. 4


      1
        Ronny Hanitijo Soemitro, Hukum dan Perkembangan Ilmu Pengetahuan dan Teknologi di
Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap
pada Fakultas Hukum UNDIP Semarang, 6 Desember 1990, hlm. 4.
      2
        H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan Perspektif, Prisma,
No 4 Th. XVI, April 1987, hlm. 40.
      3
        Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K. Bertsch
dan John R. Mc Intrye (ed), National Security and Technology Transfer: The Strategic Dimensious of
East-West trade, (Colorado : Westview Press Inc, 1983), hlm. 8.
      4
        T. Jacob, Manusia, Ilmu dan Teknologi, (Jogyakarta : PT Tiara Wacana, 1993), hlm. 13.



                                                                                               18
Globalisasi   teknologi     informatika     dan     informasi        komputer   telah

mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping

memperpadat mobilisasi orang dan barang. Perkembangan teknologi yang saat ini

mempengaruhi kehidupan masyarakat global adalah teknologi informasi berupa

internet. Internet awal mulanya hanya dikembangkan untuk kepentingan militer, riset

dan pendidikan, terus berkembang memasuki seluruh aspek kehidupan umat manusia.

Saat ini, internet membentuk masyarakat dengan kebudayaan baru. Masyarakat tidak

lagi dihalangi oleh batas-batas teritorial antara negara yang dahulu ditetapkan sangat

rigid. Masyarakat baru dengan kebebasan beraktivitas dan berkreasi yang paling

sempurna. Pada mulanya, internet sempat diramalkan akan mengalami kehancuran

oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang saat

itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata

ramalan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan

informasi yang tiada henti-hentinya bergulir. 5

         Secara teknis, perubahan yang signifikan dari pemanfaatan internet dalam

keseharian hidup manusia adalah adanya perubahan pola hubungan dari yang semula

menggunakan kertas (paper) menjadi nirkertas (paperless). Selain paperless, internet

juga dapat memfasilitasi suatu perikatan tanpa pihak yang akan melakukan kontrak

bertemu secara fisik dalam dimensi ruang dan waktu yang sama. Hambatan jarak dan

waktu menjadi bukan masalah lagi. Perubahan-perubahan ini membawa implikasi

hukum yang cukup serius bila tidak ditangani dengan benar. Beberapa isu yang
     5
      Yosia Suherman, Ada Apa dengan CyberCrime, (Jakarta : 2004), hlm. 43.



                                                                                           19
muncul dari kemampuan internet dalam memfasilitasi transaksi antar pihak ini antara

lain : masalah keberadaan para pihak (reality), keberadaan eksistensi dan atribut

(accuracy), penolakan atau pengingkaran atas suatu transaksi (non repudiation),

kebutuhan informasi (integrity of information), pengakuan atas pengiriman dan

penerimaan, privasi dan juridiksi. 6

          Aktifitas di Internet tidak bisa dilepaskan dari manusia dan akibat hukumnya

terhadap manusia yang ada di dalam kehidupan nyata (real life/physical word)

sehingga muncul pemikiran mengenai perlunya aturan hukum untuk mengatur

aktivitas tersebut. Internet memiliki karakteristik yang berbeda dengan dunia nyata

sehingga      muncul      pro     dan     kontra     mengenai       bisa     tidaknya      hukum

tradisional/konvensional (exixting law) mengatur aktivitas tersebut atau perlu

tidaknya aktivitas di internet di atur oleh hukum. 7 Pro kontra mengenai masalah ini

sedikitnya terbagi menjadi 4 (empat) kelompok, yaitu : 8

    1. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan

          hukum bagi aktivitas-aktivitas di Internet yang didasarkan pada sistem hukum

          tradisional. Dengan pendirian seperti ini, maka menurut kelompok ini internet

          harus di atur sepenuhnya oleh sistem baru yang didasarkan atas norma-norma

          hukum yang baru pula yang dianggap sesuai dengan karakteristik yang

          melekat pada internet. Kelemahan utama kelompok ini adalah mereka

      6
         Merry Magdalena dan Maswigrantoro Roes Setiyadi, Cyberlaw, tidak perlu takut,(Jogyakarta :
Andi offset, 2007), hlm. 113.
       7
         Atip Latifulhayat, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar tentang
cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 3.
       8
         Ibid, hlm. 4 – 6.



                                                                                                20
menafikan fakta, meskipun aktivitas internet itu sepenuhnya beroperasi secara

   virtual, tetapi masih tetap melibatkan masyarakat (manusia) yang hidup di

   dunia nyata.

2. Kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional

   untuk mengatur aktivitas-aktivitas di internet sangat mendesak untuk

   dilakukan. Perkembangan internet dan kejahatan yang melingkupi begitu

   cepat   sehingga    yang    paling   mungkin     untuk    pencegahan     dan

   penanggulangannya adalah dengan mengaplikasikan sistem hukum tradisional

   yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan

   dari kelompok pertama, yaitu mereka menafikan fakta bahwa aktivitas-

   aktivitas di internet menyajikan realitas dan persoalan baru yang merupakan

   fenomena khas masyarakat informatika yang sepenuhnya dapat direspon oleh

   sistem hukum tradisional.

3. kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas.

   Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai

   aktivitas di Internet harus dibentu secara evolutif dengan cara menerapkan

   prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan

   menitikberatkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang

   menyebabkan kekhasan dalam transaksi-transaksi di Internet. Kelompok ini

   memiliki pendirian yang cukup moderat dan realitis karena memang ada

   beberapa prinsip hukum tradisional yang masih dapat merespon persoalan




                                                                             21
hukum yang timbul dari aktivitas internet di samping juga fakta bahwa

          beberapa transaksi di internet tidak dapat sepenuhnya direspon oleh sistem

          hukum tradisional.

    4. kelompok keempat adalah kelompok yang sama sekali menolak adanya

          regulasi di cyberspace. Penolakan ini didasarkan pada asumsi bahwa

          cyberspace adalah ruang yang bebas dan pemerintah pun tidak berhak untuk

          melarang sesuatu tindakan apapun di cyberspace itu. Landasan utama dari

          kelompok ini adalah Declaration of Independence of Cyberspace dari John

          Perry Barlow dan Hacker Manifesto dari Loyd Blankenship (The Mentor).

          Di balik kegemerlapan itu internet juga melahirkan keresahan-keresahan baru,

di antaranya muncul kejahatan yang lebih canggih dalam bentuk kejahatan dunia

maya (cyber crime). 9 Memang mengkhawatirkan munculnya revolusi teknologi

informasi di masa mendatang tidak hanya membawa dampak pada teknologi itu

sendiri, tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama,

kebudayaan, sosial, politik, kehidupan pribadi dan kehidupan bermasyarakat lainnya.

Jaringan informasi global atau internet saat ini menjadi salah satu sarana untuk

melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui

batas atau kedaulatan suatu negara. Cross Boundaries Countries menjadi motif

menarik bagi para penjahat digital.


      9
       Bentuk-bentuk perbuatan itu antara lain joycomputing, hacking, the trojan horse, data leakage,
data diddling, to frustrate data communication, software piracy dan sebagainya. Bentuk kejahatan ini
sebelumnya tidak dikenal dalam berbagai sistem hukum sebelum perkembangannya teknologi
informasi.



                                                                                                  22
Perkembangan teknologi komputer tersebut dapat atau telah menimbulkan

berbagai kemungkinan yang buruk, baik yang diakibatkan oleh keteledoran dan

kekurang mampuan, maupun kesengajaan yang dilandasi dengan itikad buruk.

Dengan segala kecerobohan dan kekuranghati-hatian yang ada pada pemiliki situs,

webmaster dan administrator system, membawa kerugian yang tidak sedikit

jumlahnya. Pada awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan

bahwa lebih dari US$ 700.000.000 nilai transaksi melalui internet hilang sepanjang

tahun 2001 akibat cyber fraud. Nilai tersebut merupakan 1,14 % dari total nilai

transaksi on-line sebesar US$ 61,8 Miliar dan 19 kali lebih tinggi dibandingkan

dengan hilangnya nilai transaksi melalui transaksi off-line. Sepanjang tahun 2003,

kerugian materi yang ditimbulkan berbagai aksi kejahatan cyber mencapai US$

1.296.597 atau sekitar Rp 11.669.373.000 (± Rp 11,7 miliar). 10

           Julukan Indonesia sebagai bangsa pembajak sudah tidak asing lagi di telinga.

Peredaran piranti lunak illegal demikian merajalela nyaris tak terkendali. Mulai dari

CD film, program komputer hingga musik, bisa di dapatkan dengan mudah. Aksi

carder Indonesia di jagat maya sudah populer sejak lama, Indonesia menempati

urutan 8 dalam daftar 10 negara asal pelaku kejahatan penipuan di Internet. 11 Ada

lagi sejumlah paparan yang mengukuhkan Indonesia sebagai bangsa asal muasal

pelaku cybercrime. Jika pada tahun 2001, survei AC Nelsen mencatat bahwa


      10
         Donny       BU,      Cyberfraud       Indonesia    Menguatirkan,        8     Juli    2002,
http://www.freelist.org/archives/untirtanet/07-2002/msg00020.html, terakhir diakses 04 Mei 2008.
       11
         Internet Fraud Report 2001, National White Collar Crime Center and Federal Bureau of
Investigation.



                                                                                                 23
Indonesia berada pada posisi keenam terbesar di dunia atau keempat di asia dalam

tindak cybercrime, data Clear Commerce yang bermarkas di Texas, Amerika Serikat,

mencatat bahwa pada tahun 2002 Indonesia berada di urutan kedua setelah Ukraina

sebagai negara asal carder terbesar di dunia. Ditambahkan pula bahwa sekitar 20

persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud.

Riset tersebut mensurvei 1137 merchant, 6 juta transaksi, 40 ribu pelanggan, dimulai

pada pertengahan tahun 2000 hingga akhir 2001.

          Dalam membicarakan tentang jaringan komputer yang bernama internet ini,

menurut kongres PBB X/2000 di Wina ada 3 (tiga) hal yang esensial pada sistem

komputer dan keamanan data, yaitu assurance confidentially, integrity or availability

of data dan processing function. Dalam kaitannya dengan keamanan (security) dan

integritas (integrity) jaringan internet yang berbasis komputer, maka tingkat

keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu

menghasilkan unjuk kerja (performance) yang tinggi. Dengan kata lain, keamanan

dan integritas sangatlah penting dalam upaya menjaga konsistensi unjuk kerja dari

sistem atau jaringan internet yang bersangkutan. 12

          Dewan Eropa bekerja sama dengan Organisasi Kerja Sama Ekonomi dan

Pembangunan merekomendasikan bahwa ada bahaya yang dapat menyerang ketiga

hal yang esensial yang telah disebutkan delam kongres PBB X/2000 di Wina itu. Di




     12
        Rudi Hendraman, Computer Fraud, majalah Pro Justitia UNPAR, Tahun XIII No. 2 April
1995, hlm. 100.



                                                                                       24
dalam rekomendasi tersebut menyebutkan ada 5 (lima) serangan terhadap sistem

komputer, yaitu: 13

    1. Unauthorized access, meaning access without rights to a computer system or
       network by infringing security measures.
    2. Damage to computer data or computer programs, meaning the erasure,
       corruption, deterioration or suppression of computer data or computer
       programs without rights.
    3. Computer sabotage, meaning the input, alteration, erasure or suppression of
       compuer data or computer programs, or interference with computer system,
       with intent to hinder functioning of a computer or telecommunication system.
    4. unauthorized interception, meaning the interception, made without
       authorization and by technical means, of communications to, form and within
       a computer system or network.
    5. Computer espionage, meaning the acquisition disclosure, transfer or use of a
       commercial secret without authorization or legal justification, with intent
       either to cause economic loss to the person entitled to the secret or to obtain
       an illegal advantage for themselves or a third person.

           Badan Pembinaan Hukum Nasional dalam sebuah penerbitannya mencoba

untuk mengidentifikasikan bentuk-bentuk kejahatan yang berkaitan dengan aktivitas

di cyberspace dengan Perundang-Undangan pidana yang ada. Hasil identifikasi itu

berupa pengkategorian perbuatan cybercrime ke dalam delik-delik dalam KUHP

sebagai berikut: 14

    1. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan

           komputer secara tidak sah atau tanpa izin dan menggunakannya melampaui

      13
         Dokumen A/CONF.187/10 Tenth United Nations Congress on the Prevention of Crime and
the Treatment of Offenders, Crimes Related to Computer Networks, hlm. 5. Bandingkan dengan Rudi
Hendarman yang berpendapat bahwa hanya ada 2 (dua) hlm. yang penting dalam sistem komputer,
yaitu keamanan (security) dan integritas (integrity), op cit, hlm. 100, sedangkan Ronny R. Nitibaskara
berpendapat bahwa masalah yang paling mendesak adalah masalah keamanan, dalam Problem Yuridis
Cybercrime, makalah pada seminar sehari Cyberlaw 2000, Bandung, 29 Juli 2000, pendapat senada
diungkapkan oleh Onno W. Purbo dan Tony Wiharjito dalam buku Keamanan Jaringan Internet, Elex
Media Komputindo, Jakarta, 2000.
       14
         Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional tentang
Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI 1995/1996, hlm. 32-34.



                                                                                                  25
wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak

           pidana pencurian (Pasal 362 KUHP).

    2. Hacking, diartikan sebagai suatu perbuatan penyambungan dengan cara

           menambah terminal komputer baru pada sistem jaringan komputer tanpa izin

           (dengan melawan hukum) dari pemilik sah jaringan komputer tersebut.

           Tindakan ini dapat dikategorikan sebagai tindak pidana perbuatan tanpa

           wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang

           tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang

           lain (Pasal 167 dan 551 KUHP).

    3. The Trojan Horse, diartikan sebagai suatu prosedur untuk menambah,

           mengurangi atau mengubah instruksi pada sebuah program, sehingga program

           tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan

           tugas lain yang tidak sah. Tindakan ini dapat dikategorikan sebagai tindak

           pidana penggelapan (Pasal 372 dan 374 KUHP). Apabila kerugian yang

           ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan

           sebagai tindak pidana korupsi. 15


      15
         Menurut Dancho Danchev (2004), trojan dapat diklasifikasikan menjadi 8 (delapan) jenis,
antara lain sebagai berikut :
          a. Trojan Remote Access, trojan ini termasuk paling populer saat ini karena mempunyai
              fungsi yang banyak dan sangat mudah dalam menggunakannya..
          b. Trojan Pengirim Password, tujuan dari trojan ini adalah mengirimkan password yang ada
              di komputer korban ke suatu email khusus yang telah disiapkan.
          c. Trojan File Transfer Protocol (FTP), trojan ini termasuk trojan yang paling sederhana
              dan dianggap sudah ketinggalan jaman.
          d. Keylogger, ini termasuk dalam trojan yang sederhana, dengan fungsi merekam atau
              mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam
              logfile.



                                                                                               26
4. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan

   dengan cara menulis data-data rahasia tersebut ke dalam kode-kode tertentu

   sehinga data dapat dibawa keluar tanpa diketahui pihak yang bertanggung

   jawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap

   keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana

   membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau

   jabatan (Pasal 322 dan 323 KUHP).

5. Data Diddling, diartikan sebagai suatu perbuatan yang mengubah data valid

   atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau

   output data. Tindakan ini dapat dikategorikan sebagai tindak pidana

   pemalsuan surat (Pasal 263 KUHP).

6. Penyia-nyiaan data komputer, diartikan sebagai suatu perbuatan yang

   dilakukan dengan suatu kesengajaan untuk merusak atau menghancurkan

   media disket dan media penyimpanan sejenis lainnya yang berisikan data atau

   program komputer, sehingga akibat perbuatan tersebut data atau program

   yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang




   e.   Trojan Penghancur, trojan ini juga termasuk jenis yang sederhana, mudah digunakan,
        namun sangat berbahaya, sekali terinfeksi tidak dapat dilakukan penyelamatan.
   f.   Trojan Denial of Service (DoS) Attack, saat ini termasuk jenis yang sangat populer yang
        memiliki kemampuan menjalankan distributed DoS (DDoS).
   g.   Trojan Proxy/Wingate, trojan       ini digunakan untuk mengelabui korban dengan
        memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau
        hanya untuk penyerang saja.
   h.   Software Detection Killer, trojan yang telah dilengkapi kemampuan untuk melumpuhkn
        fungsi software pendeteksi.



                                                                                            27
melalui program komputer tidak dapat dilaksanakan. Tindakan ini dapat

           dikategorikan sebagai tindak pidana perusakan barang (Pasal 406 KUHP).

           Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa,

tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak

mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai

first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan.

Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk

cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer

dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya

cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku

hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan

bentuk cybercrime yang lain, misalnya pornografi. Untuk melakukan atau

menyebarkan gambar-gambar porno, seseorang tidak perlu harus memiliki

kemampuan hacking; demikian juga penyebar virus lewat e-mail. Kemampuan yang

harus dimiliki oleh pelaku cybercrime seperti itu cukup kemampuan minimal berupa

kepandaian mengoperasikan internet berupa mengakses dan mentransfer file.

           Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas

adalah mereka yang menyusup atau melakukan perusakan melalui komputer. Hacker

dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk

sistem komputer dan bereksperimen dengannya. 16 Penggunaan istilah hacker terus


      16
          Gde Artha Azriadi Prana, Hacker; Sisi Lain Legenda Komputer, (Jakarta : Adigna, 1999),
hlm. 22



                                                                                             28
berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna

kata. Hacker yang masih menjunjung tinggi atau memiliki motivasi yang sama

dengan perintis mereka, hacker-hacker MIT disebut hacker topi putih (White Hat

Hackers). Mereka masih memegang prinsip bahwa meng-hack adalah untuk tujuan

meningkatkan keamanan jaringan internet.

           Dalam rangka upaya menanggulangi cybercrime khususnya kejahatan

hacking itu, Resolusi Kongres PBB VIII/1990 mengenai “computer-related crime”

mengajukan beberapa kebijakan antara lain sebagai berikut: 17

    1. Menghimbau         negara     anggota    untuk     mengintensifkan       upaya-upaya

           penanggulangan penyalahgunaan komputer yang lebih efektif dengan

           mempertimbangkan langkah-langkah sebagai berikut:

           a. Melakukan modernisasi hukum pidana materiil dan hukum formil pidana;

           b. Mengembangkan        tindakan-tindakan     pencegahan      dan    pengamanan

              komputer;

           c. Melakukan langkah-langkah untuk membuat peka (sensitif) warga

              masyarakat, aparat pengadilan dan penegak hukum terhadap pentingnya

              pencegahan kejahatan yang berhubungan dengan komputer;

           d. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat

              penegak hukum mengenai kejahatan ekonomi dan cybercrime;




      17
       Lihat United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of
Offenders, Report, 1991, hlm. 141 dan seterusnya.



                                                                                           29
e. Memperluas ”rule of ethics” dalam penggunaan komputer dan

          mengajarkannya melalui kurikulum informatika;

       f. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan

          Deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk

          mendorong korban melaporkan adanya cybercrime.

   2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam

       upaya penanggulangan cybercrime.

   3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan

       (Committee on Crime Prevention and Control) PBB untuk:

       a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota

          menghadapi cybercrime di tingkat nasional, regional dan internasional;

       b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan

          cara-cara baru menghadapi problem cybercrime di masa yang akan

          datang;

       c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian

          perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan

          kejahatan.

       Garis kebijakan penanggulangan cybercrime yang dikemukakan dalam

resolusi PBB di atas, terlihat cukup komprehensif. Tidak hanya penanggulangan

melalui kebijakan ”penal” (baik hukum pidana materiil maupun hukum pidana

formal), tetapi juga kebijakan ”non penal”. Hal menarik dari kebijakan nonpenal yang




                                                                                   30
dikemukakan        dalam    resolusi   PBB    itu   ialah   upaya   mengembangkan

pengamanan/perlindungan komputer dan tindakan-tindakan pencegahan (computer

security and prevention measures). Jelas hal ini terkait dengan pendekatan techno

prevention, yaitu upaya pencegahan/penanggungan kejahatan dengan menggunakan

tehnologi. Sangat disadari tampaknya oleh kongres PBB, bahwa cybercrime yang

terkait erat dengan kemajuan tehnologi tidak semata-mata ditanggulangi dengan

pendekatan yuridis, tetapi juga harus ditanggulangi dengan pendekatan tehnologi itu

sendiri. 18

           Tidak ada bedanya dengan bidang lain, industri perbankan merupakan sasaran

kejahatan cybercrime yang memiliki potensi kerugian yang sangat besar, apalagi

dengan mulai berlakunya layanan perbankan secara elektronik dalam bentuk e-

banking dan electronic fund transfer. Bank selama ini menjadi sasaran empuk dan

sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang

otomatis paling gigih membuat lapisan keamanan jaringan. Mulai dari rahasia

nasabah sampai uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank.

Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang

mencuat akibat dari ulah para penjahat cyber ini. Cepat mencuat dikarenakan bidang

perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang

dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank




      18
       Barda Nawawi Arief, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam
Penanggulangan Kejahatan, (Jakarta : Kencana, 2008), hlm. 239.



                                                                                  31
tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut

atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu.

          Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit,

penipuan perbankan, defacing, cracking, transaksi seks, judi online dan terorisme

dengan korban berasal selain dari negara-negara luar seperti AS, Inggris, Australia,

Jerman, Korea serta Singapura, juga beberapa di tanah air. Beberapa kasus penyalah

gunaan komputer yang menghantam dunia perbankan di Indonesia, antara lain: 19

   1. Kasus manipulasi dana bank di Bank BRI cabang jalan Brigjen. Katamso

          Jogyakarta.

   2. Kasus “Computer Crime Unauthorized Transfer” dana bank di Bank BNI’46

          cabang New York Agency.

   3. Kasus transfer fiktif di Bank Bumi Daya cabang Kebayoran Baru, Jakarta

          Selatan.

   4. Kasus Penarikan hasil setoran warkat fiktif di Bank Bali Jakarta Barat.

   5. Kasus Manipulasi data Saldo pada Master File Bank Danamon cabang Glodok

          Plaza.

   6. Kasus deface klikBCA yang dialami oleh Bank BCA.

          Di tahun 2008 ini Indonesia sudah mempunyai Undang-Undang yang

mengatur tentang kegiatan yang berkaitan dengan dunia siber (cyberspace), yaitu

Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.


     19
      Aloysius Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan
Komputer, (Jogyakarta : Penerbitan Universitas Atma Jaya Jogyakarta, 1999), hlm. 120-178.



                                                                                      32
Meskipun terkesan terlambat namun kehadiran Undang-Undang Informasi dan

Transaksi Elektronik dirasa membawa angin segar bagi para penegak hukum

khususnya Polri dalam menghadang laju kejahatan yang dilakukan para Hacker yang

semakin banyak muncul di dunia siber (cyberspace). 20 Sayangnya lahirnya Undang-

Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi ini belum

dibarengi oleh peraturan yang mengatur tentang hukum formilnya.

           Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Elektronik ini mempunyai 13 (tiga belas) Bab dan 54 (lima puluh empat) Pasal di

dalamnya yang mengatur berbagai kegiatan dunia siber serta menerapkan azas-azas

Ekstra Teritorial, Azas Kepasatian Hukum, Azas Manfaat, Azas Kehati-hatian, Azas

Itikad Baik dan Azas Netral Teknologi. 21 Penegakkan hukum dalam Undang-Undang

ini sebagai penyidiknya adalah institusi Polri dan Penyidik Pegawai Negeri Sipil

(PPNS) dengan menggunakan hukum formil yang berlaku di Indonesia yaitu

KUHAP.

           Prinsip pengaturan dalam Undang-Undang Informasi dan Transaksi

Elektronik ini menggunakan sintesis hukum materiil dan lex informatica. Strategi


      20
         Bandingkan dengan negara Asean tetangga kita yakni Singapura (Electronic Transaction Act,
IPR Act, Computer Misuse Act, Broadcasting Authority Act, Publik Entertainment Act, Banking Act,
Internet Code of Practice, Evidence Act, Unfair Contract Terms Act), Philipina (Electronic Commerce
Act, Cyber Promotion Act, Anti Wiretapping Act)dan Malaysia (Digital Signature Act, Computer
Crime Act, Communication and Multimedia Act, Telemedicine Act, Copyright Amendement Act,
Personal Data Protection Legislation, Internal Security Act, Films Censorship Act) yang sudah
mempunyai Undang-Undang yang mengatur tentang dunia siber terlebih dahulu dibanding dengan
negara kita.
       21
         Arief Muliawan, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi Elektronik
(cybercrime), disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11
Tahun 2008 di Medan.



                                                                                                33
pembentukan pengaturan Undang-Undang Informasi dan Transaksi Elektronik adalah

dengan menetapkan prinsip-prinsip pembentukan dan pengembangan teknologi

informasi, yang isinya antara lain sebagai berikut: 22

    1. Mengikuti keunikan cyberspace;

    2. Melibatkan unsur-unsur masyarakat, pemerintah, swasta dan profesional serta

           perguruan tinggi;

    3. Mendorong peran sektor swasta;

    4. Mendorong peran masyarakat, swasta, pemerintah, kelompok profesi dan

           perguruan tinggi;

    5. Peran dan tanggung jawab pemerintah terhadap kepentingan publik;

    6. Aturan hukum yang bersifat preventif, direktif dan futuristik yang tidak

           bersifat restriktif;

    7.      Mendorong harmonisasi dan uniformitas hukum regional dan internasional;

           dan

    8. Melakukan pengkajian terhadap peraturan yang berkaitan langsung atau tidak

           langsung      dengan   munculnya    persoalan-persoalan   hukum     akibat

           perkembangan teknologi informasi.

           Banyak kegiatan beracara untuk mengajukan pelaku kejahatan Cybercrime

masih banyak menemui kendala dan memaksakan Undang-Undang yang lama untuk

beracara. Jalan yang harus ditempuh oleh aparat Criminal Justice System adalah


      22
           Naskah Akademik RUU Teknologi Informasi, UNPAD-DITJEN POLTEL DEPHUB, 2000,
hlm. 15.



                                                                                  34
mengakomodir Undang-Undang yang ada dengan melakukan perluasan makna yang

tercantum dalam Pasal-Pasal perundangan yang ada yaitu Undang-Undang Nomor 8

Tahun 1981 tentang Kitab Undang-Undang Hukum formil Pidana. Pasal 183 KUHAP

menyatakan sebagai berikut :

          ”Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan

          sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa

          suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah

          melakukannya.”

          Berdasarkan Pasal 183 KUHAP tersebut dapat diketahui bahwa peradilan di

Indonesia menganut sistem pembuktian menurut Undang-Undang yang negatif

(Negatief-wettelijk). Sedangkan alat bukti yang dimaksud adalah alat bukti

sebagaimana di atur dalam Pasal 184 KUHAP yaitu : 23

   a. Keterangan Saksi

   b. Keterangan Ahli

   c. Surat

   d. Petunjuk

   e. Keterangan Terdakwa


          Di antara kelima jenis alat bukti tersebut yang sering dipermasalahkan adalah

keterangan ahli dan surat. Yang dimaksud di sini adalah ahli komputer, masalahnya

adalah hingga sampai saat ini Indonesia masih belum ada organisasi yang mewadahi


     23
      Baca Kitab Undang-Undang Hukum formil Pidana Indonesia.



                                                                                    35
profesi kekomputeran, sehingga persoalannya adalah apakah setiap orang yang mahir

mengoperasikan komputer dapat dikategorikan sebagai ahli komputer? KUHAP

sendiri tidak terdapat penjelasan mengenai apakah yang dimaksud dengan keterangan

ahli dan siapakah yang dimaksud dengan ahli. Padahal keterangan saksi ahli (expert

testimony) merupakan salah satu ciri peradilan modern. 24

           Surat menurut pengertian para ahli adalah setiap benda yang memuat tanda-

tanda baca yang dapat dimengerti yang bertujuan untuk mengungkapkan isi pikiran.25

Yang menjadi masalah berdasarkan pengertian tersebut adalah apakah tanda-tanda

dalam data/program komputer dapat dianggap sebagai tulisan, dengan demikian

apakah data/program komputer yang tersimpan dalam disket, floppy disk atau media

penyimpanan lainnya (yang tidak dicetak) dapat dikategorikan sebagai surat sehingga

dapat diajukan di sidang pengadilan sebagai alat bukti surat.

           Pentingnya Indonesia memiliki aturan hukum yang mengatur tentang semua

kegiatan dunia siber (cyberspace) dapat dilihat dari data perkembangan rata-rata

harian transaksi RGTS dan kliring yang cenderung semakin meningkat tajam

sepanjang tahun 2008 ini, yakni hampir mencapai 175, 38 Triliun rupiah. 26

Sedangkan perkembangan pembayaran dengan menggunakan kartu pembayaran

(Kartu Kredit/Kartu Debit) hampir mencapai 10,371.12 Miliar rupiah dan transaksi



      24
        Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip, Semarang,
tanggal 19 September 1996.
      25
        Andi Hamzah, Pengantar Hukum formil Pidana, (Jakarta : Ghlm.ia Indonesia, 1984), Hlm.
198.
      26
        Lihat data transaksi elektronik melalui perbankan di Indonesia s/d Mei 2008 Biro PSPN-
DASP/BI.



                                                                                           36
melalui mesin Anjungan Tunai Mandiri (ATM) mencapai 17,146 Miliar rupiah. 27 Hal

ini menunjukkan begitu cepatnya perputaran uang yang terjadi melalui dunia siber

(cyberspace). Masyarakat dengan kecanggihan teknologi internet sudah tidak

melakukan transaksi pembayaran melalui uang tunai yang dirasakan cukup

merepotkan baik dari segi keamanan maupun segi kepraktisan penggunaan.

          Tidak ada bedanya dengan bidang lain, perkembangan internet juga telah

mempengaruhi perkembangan ekonomi, dimana transaksi jual beli yang sebelumnya

hanya dapat dilakukan dengan cara tatap muka, kini dapat mudah dilakukan melalui

internet, salah satunya yakni bidang perbankan merupakan sasaran empuk dan

sasaran yang banyak diserbu oleh para hacker karena di situ tempat uang dan jalur

perekonomian yang bisa mendapatkan hasil apabila bisa membobolnya. Banyak

kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat

ulah penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat

transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh

masyarakat banyak. Begitu jaringan komputer sebuah bank tersebut di-hack maka

akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat

berpengaruh pada perekonomian sebuah negara pada saat itu.

          Polri dalam menangani setiap gejolak yang terjadi di masyarakat selalu

berkembang secara dinamis, baik dalam penanganan konflik sosial maupun

penanganan kejahatan, namun dalam hal penanganan cybercrime Polri terkesan

kurang dinamis. Keadaan ini sebenarnya bisa dihindari jika Polri berani mengambil
     27
      Ibid.



                                                                              37
sikap mempergunakan hukum yang tidak tertulis yang hidup di cyberspace, misalnya

menggunakan etika hacker. 28

           Tabel 1 :      Data kejahatan dunia siber (cybercrime) yang ditangani oleh
                          Bareskrim Mabes Polri tahun 2005 – 2008.

                                                  JUMLAH KASUS
              NO          TAHUN                                                         KET
                                              LAPOR        SELESAI
               1            2005                4              2                  Masih dalam
                                                                                  proses
               2            2006                 23                  11           - 3 SP 3
                                                                                  - 2 (P.19)
                                                                                  - 7 msh sidik
               3            2007                 8                    2           - 1 ekstradisi
                                                                                  - 1 cabut
                                                                                  - 4 msh sidik
               4       2008 (JAN-JUN)            6                    2           - 2 SP 3
                                                                                  - 2 Ekstradisi

           Sumber : Data sekunder 29


           Kasus-kasus cybercrime yang ditangani oleh Polri bukan murni hasil kerjaan

Polri karena hanya didasarkan pada laporan dari korban saja. Beberapa kasus penting

yang pernah ditangani Polri dibidang cybercrime di antaranya adalah: 30

    1. Cyber Smuggling, berupa laporan pengaduan dari US Custom (pabean

           Amerika Serikat) adanya tindak pidana penyelundupan via internet yang

           dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut

      28
         The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/legion_of_Doom.txt Lihat juga Legion of the Undergound,
Hacking           Guide,          versi        elektronik        dapat          dijumpai          di
http://www.geocities.com/dht_belgium/lou_guide.txt
       29
         Data Laporan Tahunan Unit IV Cybercrime Bareskrim Mabes Polri. Dari data tersebut bisa
dilihat betapa sedikitnya kasus-kasus cybercrime yang dilaporkan ke Polri dan rata-rata penyelesaian
kasusnya pun sulit, terbukti bahwa sampai dengan tahun 2008 ini Polri masih kesulitan mengungkap
kasus yang dilaporkan (Kasus Lidik).
       30
         Didi Widayadi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat ancaman
Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa,
Bandung, 29 Juli 2000, hlm. 2.



                                                                                                   38
telah mendapatkan keuntungan dengan melakukan Web-hosting gambar-

           gambar porno di beberapa perusahaan Web-hosting yang ada di Amerika

           Serikat.

    2. Pemalsuan Kartu Kredit berupa laporan pengaduan dari warga negara Jepang,

           Perancis dan Amerika Serikat 31 tentang tindak pemalsuan kartu kredit yang

           mereka miliki untuk keperluan transaksi di Internet.

    3. Hacking situs, hacking beberapa situs termasuk situs Polri yang pelakunya

           diidentifikasikan berada di Indonesia.



B. Rumusan Masalah

           Untuk menemukan identifikasi masalah dalam penelitian ini maka perlu

dipertanyakan apa yang menjadi masalah dalam penelitian yang akan dikaji lebih

lanjut untuk menemukan suatu pemecahan masalah yang telah diidentifikasi

tersebut. 32 Adapun yang menjadi permasalahan dalam penelitian ini adalah sebagai

berikut :

    1. Bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia?


      31
         Lihat beritanya di Suara Merdeka dengan judul Reserse Polda Jateng Ungkap Kejahatan
Internasional Internet, 17 Nopember 2000.
       32
         Ronny Kountur, Metode Penelitian Untuk Penulisan Skripsi dan Tesis , Jakarta,
PPM, 2003, hlm. 35 bahwa masalah penelitian merupakan suatu pertanyaan yang mempersoalkan
keberadaan suatu variabel atau mempersoalkan hubungan antara variabel pada suatu penomena.
Variabel merupakan suatu arti yang dapat membedakan antara sesuatu dengan yang lainnya.
Untuk membedakan antara manusia dalam wujud pria dan wanita dengan manusia dalam wujud yang
lulus, SD, SMU atau Sarjana diberikan suatu arti pada wujud pertama di atas sebagai “ jenis kelamin
” ( variabel pertama ) dan kedua sebagai tingkat pendidikan (variabel kedua). Jenis kelamin dan
tingkat pendidikan adalah dua variabel yang berbeda.




                                                                                                39
2. Bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap

        bank?

    3. Bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap

        bank?

C. Tujuan Penelitian

        Berdasarkan permasalah yang telah disampaikan di atas, maka tujuan dari

penelitian ini adalah sebagai berikut:

    1. Untuk mengetahui sampai sejauh mana kesiapan hukum di Indonesia dalam

        menanggulangi kejahatan hacking terhadap bank.

    2. Untuk     mengetahui      kendala-kendala    yang    dihadapi    Polri   dalam

        penanggulangan kejahatan hacking terhadap bank.

    3. Untuk mengetahui upaya-upaya yang dilakukan Polri dalam menanggulangi

        kejahatan hacking terhadap bank.



D. Manfaat Penelitian

        Penelitian yang berjudul Peran Polri dalam penanggulangan kejahatan

hacking terhadap bank di Indonesia       diharapkan akan memberikan manfaat sebagai

berikut :

    1. Manfaat teoritis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut

        dan mempunyai arti penting terhadap kesiapan hukum di Indonesia dalam

        menanggulangi kejahatan hacking terhadap bank.




                                                                                    40
2. Sedangkan manfaat praktisnya diharapkan bahwa penelitian ini menjadi salah

       satu sumber informasi dan masukan bagi pimpinan kepolisian untuk

       mengambil kebijakan yang tepat dalam menanggulangi kejahatan hacking

       terhadap bank.

E. Keaslian Penelitian

       Berdasarkan pemeriksaan yang telah dilakukan oleh peneliti di perpustakaan

Universitas Sumatera Utara, diketahui bahwa penelitian tentang peranan kepolisian

dalam penanggulangan hacking terhadap bank belum pernah dilakukan dalam

pendekatan dan perumusan masalah yang sama, walaupun ada beberapa topik

penelitian tentang cyber crime namun jelas berbeda. Jadi penelitian ini adalah asli

karena sesuai dengan asas-asas keilmuan yaitu jujur, rasional objektif dan terbuka.

Sehingga penelitian ini dapat dipertanggung jawabkan kebenarannya secara ilmiah

dan terbuka atas masukan serta saran-saran yang membangun sehubungan dengan

pendekatan dan perumusan masalah.



F. Landasan Teori dan Konsepsional

   1. Landasan Teori

          Kerangka teori yang digunakan dalam penelitian ini adalah bahwa negara

   didirikan demi kepentingan umum dan hukum adalah sarana utama untuk

   merealisasikan tujuan tersebut. Suatu masyarakat dianggap baik, bila kepentingan

   umum (bonum commune) diperhatikan, baik oleh para penguasa maupun oleh




                                                                                41
para warga negara. 33 Kalau dikatakan bahwa kepentingan umum menjadi bisa

    diwujudkan melalui hukum, diandaikan pula bahwa kepentingan-kepentingan lain

    sudah diperhatikan secukupnya oleh manusia pribadi, yakni kepentingan

    individual. 34 Namun hal ini berarti juga bahwa hukum yang menjamin

    kepentingan umum tidak boleh merugikan kepentingan individual, tetapi harus

    melindunginya. Hukum yang memelihara kepentingan umum menyangkut juga

    semua sarana publik bagi berjalannya kehidupan manusia beradab. Pada

    prinsipnya kepentingan umum secara de fakto dilindungi oleh negara dan

    hukum. 35

              Pound menegaskan bahwa tugas utama hukum sebagai social engineering

    dapat dilihat dengan cara melakukan rumusan-rumusan dan penggolongan-

    penggolongan tentang kepentingan-kepentingan masyarakat 36 yang apabila

    diadakan imbangan antara kepentingan tersebut akan menghasilkan kemajuan

    hukum. Pound juga mengadakan 3 (tiga) penggolongan utama mengenai

    kepentingan-kepentingan yang dilindungi oleh hukum, yaitu:

           a. Public Interests; kepentingan-kepentingan umum yang utama yang terdiri

              atas kepentingan negara sebagai badan hukum dalam tugasnya untuk


      33
         Roscou Pound, Pengantar Filsafat Hukum, (Jakarta : Bhratara Karya Aksara, 1982), hlm. 27.
      34
         Lili Rasjidi, Dasar-Dasar Filsafat Hukum, (Bandung : Citra Aditya Bakti, 1996), hlm. 84.
       35
         Theo Huijbers, Filsafat Hukum Dalam Lintasan Sejarah, (Jogyakarta:Kanisius,1982),
hlm.287.
       36
         Pentingnya kekuatan-kekuatan kemasyarakatan yang mempengaruhi hukum dapat dilihat
dengan jelas pada perkembangan satu gerakan hukum yang dipelopori oleh beberapa ahli hukum
Amerika Serikat; para ahli hukum ini mempunyai latar belakang satu sistem hukum, pendidikan dan
tradisi yang berlainan sama sekali dari pada sistem hukum, pendidikan dan tradisi ahli-ahli hukum
Jerman. Lihat Friedman, Teori dan Filsafat Hukum (Jakarta : Rajawali Press, 1990), hlm. 141.



                                                                                               42
memelihara kepribadian dan hakekat negara (....as juristic person in the

              maintenance of its personality and substance). (the interests of the state as

              a guardian of social interests). Kepentingan negara sebagai pengawas dari

              kepentingan sosial.

           b. Individual Interests; mengenai kepentingan orang per-orangan yang

              menurut Pound dibagi 3 (tiga) macam kepentingan, yaitu:

              1) Kepentingan Kepribadian (interests of personality);

              2) Kepentingan-kepentingan dalam hubungan di rumah tangga (interests

                 in domestic Relations); 37

              3) Kepentingan mengenai harta benda (interests of substance). 38

           c. Interests of Personality; mencakup perlindungan integritas badaniah

              (physical integrity), kehendak bebas (freedom of will), reputasi

              (reputation), keadaan pribadi perorangan (privacy) kebebasan untuk

              memilih agama dan kebebasan untuk mengeluarkan pendapat (freedom of

              believe and opinion).




      37
         Kepentingan rumah tangga mencakup lembaga perkawinan (legal protection of marriage)
perlindungan tuntutan biaya penghidupan (maintenance claim) dan hubungan hukum antara orang tua
dan anak (legal elation between parents and children); mencakup orang tua untuk mengadakan
hukuman badaniah (parental right of corporal punishment), pengawasan oleh orang tua terhadap
penghasilan anak mereka dan kekuasaan-kekuasaan pengadilan kanak-kanak untuk mengawasi
hubungan-hubungan hukum antara orang tua dan anak-anak, lihat ibid, hlm. 142.
       38
         Interests of Substance mencakup perlindungan hak-hak milik, kebebasan untuk membuat surat
wasiat dan untuk menunjuk siapa yang menjadi ahli waris (freedom of succession in testamentary
disposistions), kebebasan untuk berusaha dan kebebasan untuk mengadakan perjanjian (freedom of
industry and contract), dan harapan-harapan yang dilindungi oleh hukum tentang keuntungan-
keuntungan yang dijanjikan (the consequent legal expectation of promised advantages). Termasuk
pula hak untuk berkumpul (right of association), lihat ibid, hlm. 143



                                                                                               43
Indonesia telah memiliki Undang-Undang yang khusus mengatur tentang

   teknologi informasi yang semakin berkembang yang mengubah baik perilaku

   masyarakat maupun peradaban manusia secara global, hubungan dunia menjadi

   tanpa batas (borderless). Undang-Undang Nomor 11 Tahun 2008 tentang

   Informasi dan Transaksi Elektronik diharapkan mampu untuk menghadang

   kejahatan dibidang teknologi informasi saat ini.

           Istilah hukum siber (cyber law) lahir mengingat kegiatan yang dilakukan

   melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup

   lokal maupun global (Internet) dengan memanfaatkan teknologi informasi

   berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat

   secara virtual (Cyberspace). Cyberspace merupakan tempat orang-orang yang

   menggunakan internet berada ketika mengarungi dunia informasi global interaktif

   yang bernama internet. 39 Cyberspace menampilkan realitas, tetapi bukan realitas

   yang nyata sebagaimana bisa di lihat, melainkan realitas virtual (Virtual reality),

   dunia maya, dunia yang tanpa batas sehingga penghuni-penghuninya bisa

   berhubungan dengan siapa saja dan dimana saja sebagaimana dikatakan oleh

   Bruce Sterling lebih lanjut:

         Although it is no exactly ”real”, ”cyberspace” is a genuine place. Things
   happen there that have very genuine consequences. This “place” is not “real”




     39
        Armehdi Mahzar, dalam kata pengantar buku Jeff Zaleski, Spiritualitas Cyberspace,
bagaimana teknologi komputer mempengaruhi kehidupan keberagaman manusia, (Bandung : Misan,
1999), Hlm. 9.



                                                                                       44
but it is serious, it is earnest. Tens of thousands of people have dedicated their
    lives to it, the public service of public rommunication by bire and electronic. 40

                Cyberspace juga mempunyai sisi gelap yang perlu menjadi perhatian

    semua orang, sebagaimana yang dikatakan oleh Neill Barrett :

            The internet, however, also has a darke side – in particular, it is widely
    considered to provide access almost exclusively to pornography. A recent, well-
    publicized survey suggeste that over 80 % of the picture on the internet were
    pornographic. While the survey result itself was found to be entirely erroneous,
    the observation that the internet can and does contain illict, objectionable or
    downright support fraudulent traders, terrorist information exchanges,
    pedophiles, software pirates, computer hackers and many more. 41

                Kecemasan terhadap Cybercrime ini telah menjadi perhatian dunia,

    terbukti dengan dijadikannya masalah Cybercrime sebagai salah satu topik

    bahasan pada Kongres PBB mengenai The Prevention of Crime and the

    Treatment of Offender ke 8 Tahun 1990 di Havana, Kuba. Kemudian pada

    Kongres ke 10 tahun 2000 di Wina membagi 2 (dua) subkategori cybercrime

    yaitu: 42

           a. Cybercrime in a narrow sense (computer crime); any illegal behaviour
              directed by means of electronic operations that targets the security of
              computer systems and the data processed by them.
           b. Cybercrime in a broader sense (computer related crime); any illegal
              behaviour committed by means of, or in relation to, a computer system or
              network, including such crimes as illegal possession, offering or
              distributing information by means of a computer system or network.




      40
       Bruce Sterling, The Hacker Crackdown, law and disorder on the electonic frontier,
Massmarket paperback, 1990, electronic version available at http://www.lysator.liu.se/etexts/hacker/
     41
       Neill Barrett, Digital Crime, policing the cybernation, (London:Kogan Page Ltd.1997),hlm.
21.
     42
       Dokumen A/CONF.187/10, hlm. 5.



                                                                                                 45
Kategori pertama dari hasil kongres PBB ini dapat dimasukkan dalam

    klasifikasi computer crime atau cybercrime dalam pengertian yang sempit

    (meliputi against a computer system or network), sedangkan kategori yang kedua

    diklasifikasikan sebagai computer crime atau cybercrime dalam arti yang luas

    (meliputi by means of a computer system or network dan in a computer system or

    network).

              Pelaku Cybercrime sebenarnya dapat diklasifikasikan sebagai White

    Collar Crime dengan menggunakan kriteria yang dipakai oleh JoAnn L.Miller, ia

    membagi kategori White Collar Crime menjadi 4 (empat), yaitu : 43

           a. Organizational Occupational Crime, kategori pertama ini dapat disebut
              sebagai kejahatan korporasi (corporate crime). Para pelakunya adalah
              para eksekutif yang dalam hal ini melakukan perbuatan illegal atau
              merugikan orang lain demi kepentingan atau keuntungan korporasi.
           b. Government Occupational Crime, White Collar Crime jenis ini pelakunya
              adalah para pejabat atau birokrat yang melakukan kejahatan untuk
              kepentingan dan atas persetujuan atau perintah negara atau pemerintah.
           c. Professional Occupational Crime, jenis ketiga dari White Collar Crime ini
              untuk beberapa hal dapat disebut sebagai malpraktek. Kalangan dokter,
              psikiater, ahli hukum, pialang, akuntan, penilai dan berbagai profesi
              lainnya yang memiliki kode etik khusus adalah mereka yang melakukan
              kesalahan profesional disengaja dapat dikategorikan sebagai profesional
              occupational crimer.
           d. Individual Occupational Crime, jenis keempat ini ditujukan kepada
              perilaku menyimpang yang dilakukan oleh para pengusaha,pemilik modal
              atau orang-orang yang independen lainnya, walaupun mungkin tidak
              tinggi sosial ekonominya, tetapi berjiwa petualang. Dalam bidang
              kerjanya, kalangan ini kemudian memilih jalan menyimpang yang
              melanggar hukum atau merugikan orang lain. Sebagai contoh, pedagang
              yang menipu pembeli atau warga negara yang melakukan tax fraud.



      43
         JoAnn L. Miller, White Collar Crime, jurnal ilmu-ilmu sosial 5 (kejahatan kerah putih),
(Jakarta : PAU IS UI dan PT. Gramedia Pustaka Utama, 1994), hlm. 31.



                                                                                             46
2. Konsepsional

             Berdasarkan judul yang merupakan syarat dalam penelitian dan agar tidak

   terjadi kesalahpahaman dalam materi penulisan tesis ini, maka judul harus

   dijelaskan dan diartikan. Judul yang penulis kemukakan adalah : Peranan

   Kepolisian dalam penanggulangan kejahatan hacking terhadap bank. Varibel dari

   judul tesis ini penulis uraikan sebagai berikut :

          a. Peranan berasal dari kata dasar peran yang berarti, mengambil bagian dari

             sesuatu kegiatan. Dengan ditambahi akhiran an maka akan menjadi

             tindakan untuk mengambil bagian atau turut aktif dari suatu kegiatan yang

             ada sesuai dengan keahliannya. 44

          b. Kepolisian adalah segala hal ihwal yang berkaitan dengan fungsi dan

             lembaga kepolisian sesuai dengan peraturan Perundang-Undangan, fungsi

             kepolisian dimaksud sebagai salah satu fungsi pemerintahan negara di

             bidang pemeliharaan keamanan dan ketertiban masyarakat, penegakkan

             hukum, perlindungan, pengayoman dan pelayanan kepada masyarakat. 45

          c. Penanggulangan adalah upaya penanggulangan kejahatan melalui jalur

             penal    yang    lebih    menitik     beratkan    pada      sifat    represif

             (penindakan/pemberantasan/penumpasan)       sesudah      kejahatan   terjadi,




     44
        JS Badudu, Kamus Umum Bahasa Indonesia, (Jakarta : Pustaka Sinar Harapan, 1994),
hlm.1037.
      45
        Pasal 1 angka (1) dan Pasal 2 Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian
Negara Republik Indonesia.



                                                                                       47
sedangkan jalur non penal lebih menitik beratkan sifat preventif

              (pencegahan/penangkalan/pengendalian) sebelum kejahatan terjadi. 46

           d. Kejahatan adalah perbuatan jahat (Strafrechtelijk misdaadsbegrip)

              sebagaimana terwujud in abstracto dalam peraturan-peraturan pidana.

              Perbuatan yang dapat dipidana dibagi menjadi : 47

              1) Perbuatan yang dilarang oleh Undang-Undang dan;

              2) Orang yang melanggar larangan itu.

           e. Hacking adalah suatu perbuatan penyambungan dengan cara menambah

              terminal komputer baru pada sistem jaringan komuter tanpa izin/secara

              melawan hukum, dari pemilik sah jaringan komputer tersebut. 48

           f. Perbankan adalah segala sesuatu yang menyangkut tentang bank,

              mencakup kelembagaan, kegiatan usaha, serta cara dan proses dalam

              melaksanakan kegiatan usahanya. 49



G. Metode Penelitian

    1. Jenis dan Sifat Penelitian

              Jenis penelitian ini adalah penelitian hukum normatif, artinya bahwa

    penelitian ini cenderung menggunakan data sekunder yang terdiri atas bahan



      46
        Barda Nawawi Arief, Upaya Non Penal dalam Kebijakan Penanggulangan Kejahatan,
makalah disampaikan pada seminar Kriminologi VI, Semarang, tanggal 16-18 September 1991, hlm.
2.
      47
        Sudarto, Kapita Selecta Hukum Pidana, (Bandung : Alumni, 1981), hlm. 38.
      48
        Ibid
      49
         Lihat Pasal 1 Undang-Undang Nomor 10 Tahun 1998.



                                                                                          48
hukum primer dan bahan hukum sekunder. Sifat penelitian ini adalah deskriptif

    analitis 50 yaitu penelitian ini selain untuk menggambarkan fakta-fakta hukum

    mengenai pertanggung jawaban pidana terhadap hacking juga bertujuan untuk

    menjelaskan dengan melakukan analisis terhadap cara-cara dan/atau mekanisme

    yang dilakukan oleh criminal justice system dihubungkan dengan ketentuan

    yuridis yang terdapat dalam peraturan Perundang-Undangan yang berkaitan

    dengan pertanggung jawaban pelaku kejahatan.

              Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif

    yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah

    secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan

    ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan

    perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan

    informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis

    tersebut.



    2. Sumber Data

              Sumber data ini berasal dari data sekunder yang terdiri atas bahan-bahan

    hukum primer dan bahan-bahan hukum sekunder, yaitu :

           a. Bahan hukum primer




      50
       Soerjono Soekanto, Sri Maudji, Cetakan IV, Penelitian Hukum Normatif, (Jakarta : Raja
Grafindo Persada, 1995), hlm. 12.



                                                                                         49
1) Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana

   telah di ubah dengan Undang-Undang Nomor 10 Tahun 1998.

2) Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia.

3) Undang-Undang Nomor 1 Tahun 1995 tentang Perseroan Terbatas.

4) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

   Elektronik.

5) Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang-

   Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

   (TPPU) (Money Laundering).

6) Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara

   Republik Indonesia.

7) Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin

   Simpanan.

8) Perpu Nomor 3 Tahun 2008 tentang perubahan atas Undang-Undang

   Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan.

9) Peraturan-Peraturan Bank Indonesia.

10) Peraturan-Peraturan Kapolri.

11) Juklak-Juknis Polri.

b. Bahan hukum sekunder

   Publikasi tentang hukum meliputi buku-buku teks, kamus-kamus hukum,

   jurnal-jurnal hukum dan komentar-komentar atas putusan pengadilan.




                                                                   50
Bahkan hukum sekunder terutama adalah buku teks karena buku teks

              berisi mengenai prinsip-prinsip dasar ilmu hukum dan pandangan-

              pandangan klasik para sarjana yang mempunyai kualifikasi tinggi. 51

           c. Bahan hukum tersier

              Berupa bahan hukum penunjang yang memberi petunjuk dan penjelasan

              terhadap bahan hukum sekunder seperti kamus umum, kamus hukum,

              majalah dan jurnal ilmiah. 52

              Jadi penelitian ini menggunakan bahan hukum primer, sekunder dan

    tersier sebagai sumber hukum penelitian.



    3. Teknik Pengumpulan Data

              Alat penelitian yang digunakan adalah studi dokumen yang dilakukan

    terhadap peran Polri dalam penanggulangan kejahatan hacking terhadap bank di

    Indonesia, artinya data yang diperoleh melalui penelusuran kepustakaan berupa

    bahan hukum ditabulasi yang kemudian disistematisasikan dengan memilih

    perangkat-perangkat hukum yang relevan dengan objek penelitian dan wawancara

    yang dilakukan kepada informan, yaitu :

           a. Penyidik Pembantu Sat II/Ekonomi Direktorat Reserse Kriminal Polda

              Sumatera Utara.



      51
         Peter Mahmud Marzuki, Penelitian Hukum (Jakarta : Raja Grafindo Persada,2005), hlm. 141.
      52
         Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat,
(Jakarta : Raja Grafindo Persada, 1990), hlm.14.



                                                                                              51
b. Penyidik Pembantu Unit V IT/Cybercrime Direktorat II Ekonomi Khusus

              Bareskrim Mabes Polri.

           c. Direktur Utama Bank Sumut.

              Keseluruhan data ini kemudian digunakan untuk mendapatkan landasan

    teoritis berupa bahan hukum materiil, pendapat-pendapat atau tulisan para ahli

    atau pihak lain berupa informasi baik dalam bentuk formal maupun naskah resmi.



    4. Analisis Data

              Analisis data merupakan proses penelaahan terhadap peran Polri dalam

    penanggulangan kejahatan hacking. Pengolahan, analisis dan konstruksi bahan

    hukum penelitian hukum normatif dapat dilakukan dengan cara melakukan

    analisis terhadap kaedah hukum dan kemudian konstruksi dilakukan dengan cara

    memasukkan Pasal-Pasal ke dalam kategori-katergori atas dasar pengertian-

    pengertian dasar dari sistem hukum tersebut. 53 Penelitian hukum normatif

    semacam ini tidak hanya berguna bagi penegak hukum, tetapi juga bagi kalangan

    yang berkecimpung dalam bidang pendidikan dan pengetahuan. Bahan hukum

    yang diperoleh melalui studi kepustakaan, peraturan Perundang-Undangan,

    putusan-putusan pengadilan diolah dan dianalisis berdasarkan metode kualitatif

    yaitu dengan melakukan:




      53
       Soerjono Soekanto, Pengantar Penelitian Hukum (Jakarta : Raja Grafindo Persada,2006),
hlm.255.



                                                                                         52
a. Menemukan konsep-konsep yang terkandung dalam bahan-bahan hukum

   (konseptualisasi), yang dilakukan dengan cara memberikan interpretasi

   terhadap bahan hukum tersebut.

b. Mengelompokkan konsep-konsep atau peraturan-peraturan yang sejenis

   atau berkaitan. Kategori-kategori dalam penelitian ini adalah terhadap

   peran Polri dalam penanggulangan kejahatan hacking.

c. Menemukan hubungan di antara berbagai kategori atau peraturan

   kemudian diolah.

d. Menjelaskan dan menguraikan hubungan di antara berbagai kategori atau

   peraturan Perundang-Undangan, kemudian dianalisis secara deskriptif

   kualitatif,   sehingga   mengungkapkan   hasil   yang   diharapkan   dan

   kesimpulan dari permasalahan.




                                                                        53
BAB II

      HUKUM KEJAHATAN HACKING TERHADAP BANK DI INDONESIA



A. Hacking Sebagai Suatu Kejahatan

      1. Pengertian dan sejarah hacking

               Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas

      adalah mereka yang menyusup atau melakukan perusakan melalui komputer. 54

      Hacker dapat juga di definisikan sebagai orang-orang yang gemar mempelajari

      seluk-beluk sistem komputer dan bereksperimen dengannya. 55 Bagi penegak

      hukum, masyarakat dan lingkungan media sendiri Hacker diartikan sebagai

      cybercrime. Namun bagi komunitas Hacker, istilah penjahat komputer disebut

      Cracker. 56   Bedanya,       Hacker      membuat       sesuatu,     sedangkan       Cracker

      menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal                       ataupun

      tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the

      Code".




       54
         Republika, 22 Agustus 1999, hlm. 15.
       55
         Gde Artha Azriadi Prana, Hacker; sisi lain legenda komputer, (Jakarta: Adigna, 1999), hlm.
22.
       56
         Hlm. ini terlihat dari penggunaan istilah Hacker yang sebenarnya lebih tepat digunakan oleh
berbagai media massa, seperti di harian Republika, 26 September 1999, 16 Januari 2000, 17 Pebruari
2000, 22 Agustus 2000; Reuter, February 15, 2000, Media Indonesia 02 September 2000, Associated
Press, February 15, 2000, Suara Pembaharuan, 22 Juli 2000. Kesalahan dalam menggunakan istilah ini
(berupa penyamaan makna hacker dan cracker) juga terjadi pada beberapa buku yang antara lain
ditulis Neil Barrett, Digital Crime, Policing the Cybernation Kogan Page Ltd, London, 1997, Mark D
Rasch, The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues, Computer Law
Association; 1996, versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm.




                                                                                                 54
Hacker di bagi dua kategori: White-Hat Hackers (Hacker topi putih), yaitu

tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka

yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang

ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi.

Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari.

Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang

semakin kabur. Tokoh-tokoh tersebut antara lain : Tim Berners-Lee (Sang

Penemu Web), Linus Torvalds (Pemikir Linux), Richard Stallman (Penggagas

GNU) dan Gordon Lyon (Pembuat Nmap).

       Yang kedua yaitu kelompok Black-Hat Hackers (Hacker topi hitam),

adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam

melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi

dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-

pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.

Tokoh-tokoh Black-Hat adalah: Robert Tappan Morris {Pembuat Worm (Worm-

Virus) Pertama Di Dunia}, Kevin Mitnick (America's Most Wanted Hacker),

Vladimir Levin (Pembobol Citibank Agustus 2004), Loyd Blankenship (The

Mentor), Kevin Poulsen ("Win a Porsche by Friday". Lotere by U.S radio), Joe

Engresia (Phreaker Buta yang Legenda), John Draper (Captain Crunch,

Crunchman, atau Crunch), serta Adrian Lamo (Pembobol Yahoo!, Microsoft,

Excite@Home, WorldCom, New York Times).




                                                                             55
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK
POLRI DALAM PENANGGULANGAN HACKING BANK

Contenu connexe

Similaire à POLRI DALAM PENANGGULANGAN HACKING BANK

Bab 7 penegakan hukum berkeadilan
Bab 7 penegakan hukum berkeadilanBab 7 penegakan hukum berkeadilan
Bab 7 penegakan hukum berkeadilanAprili yanti
 
Uas spp soal politik kriminal
Uas spp soal politik kriminalUas spp soal politik kriminal
Uas spp soal politik kriminalBrigita Manohara
 
contoh skripsi penyidikan korupsi.pdf
contoh skripsi penyidikan korupsi.pdfcontoh skripsi penyidikan korupsi.pdf
contoh skripsi penyidikan korupsi.pdfVidrioOktoraPratama
 
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)Riskasoesilawati
 
Unud 410-439046392-cover +abstrak tesis
Unud 410-439046392-cover +abstrak tesisUnud 410-439046392-cover +abstrak tesis
Unud 410-439046392-cover +abstrak tesismaftuha
 
KRIMINOLOGI Dr Aris Irawan 11.pptx
KRIMINOLOGI Dr Aris Irawan 11.pptxKRIMINOLOGI Dr Aris Irawan 11.pptx
KRIMINOLOGI Dr Aris Irawan 11.pptxarisirawan7
 
Rule of law_untuk_hak_asasi_manusia
Rule of law_untuk_hak_asasi_manusiaRule of law_untuk_hak_asasi_manusia
Rule of law_untuk_hak_asasi_manusiaPurwaningsih Rahayu
 
penanggulangan money laundring perkara korupsi.docx
penanggulangan money laundring perkara korupsi.docxpenanggulangan money laundring perkara korupsi.docx
penanggulangan money laundring perkara korupsi.docxHRLEGALERGYORBINTANE
 
Dokumentasi Pelanggaran Hak Tersangka Kasus Narkotika
Dokumentasi Pelanggaran Hak Tersangka Kasus NarkotikaDokumentasi Pelanggaran Hak Tersangka Kasus Narkotika
Dokumentasi Pelanggaran Hak Tersangka Kasus NarkotikaLBH Masyarakat
 
KEBIJAKAN HUKUM PIDANA DALAM PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...
KEBIJAKAN HUKUM PIDANA DALAM  PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...KEBIJAKAN HUKUM PIDANA DALAM  PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...
KEBIJAKAN HUKUM PIDANA DALAM PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...moremoremorena
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Abd Rahman
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxriopongsarani88
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxriopongsarani88
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxriopongsarani88
 

Similaire à POLRI DALAM PENANGGULANGAN HACKING BANK (20)

176121011201104571
176121011201104571176121011201104571
176121011201104571
 
176121011201104571
176121011201104571176121011201104571
176121011201104571
 
Laporan Tahunan MaPPI Tahun 2003
Laporan Tahunan MaPPI Tahun 2003Laporan Tahunan MaPPI Tahun 2003
Laporan Tahunan MaPPI Tahun 2003
 
Bab 7 penegakan hukum berkeadilan
Bab 7 penegakan hukum berkeadilanBab 7 penegakan hukum berkeadilan
Bab 7 penegakan hukum berkeadilan
 
Uas spp soal politik kriminal
Uas spp soal politik kriminalUas spp soal politik kriminal
Uas spp soal politik kriminal
 
contoh skripsi penyidikan korupsi.pdf
contoh skripsi penyidikan korupsi.pdfcontoh skripsi penyidikan korupsi.pdf
contoh skripsi penyidikan korupsi.pdf
 
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)
Tugas Kuliah Materi Hukum Pidana (Dosen Pak Prima)
 
Unud 410-439046392-cover +abstrak tesis
Unud 410-439046392-cover +abstrak tesisUnud 410-439046392-cover +abstrak tesis
Unud 410-439046392-cover +abstrak tesis
 
KRIMINOLOGI Dr Aris Irawan 11.pptx
KRIMINOLOGI Dr Aris Irawan 11.pptxKRIMINOLOGI Dr Aris Irawan 11.pptx
KRIMINOLOGI Dr Aris Irawan 11.pptx
 
Rule of law_untuk_hak_asasi_manusia
Rule of law_untuk_hak_asasi_manusiaRule of law_untuk_hak_asasi_manusia
Rule of law_untuk_hak_asasi_manusia
 
Pendapat umum pp
Pendapat umum ppPendapat umum pp
Pendapat umum pp
 
penanggulangan money laundring perkara korupsi.docx
penanggulangan money laundring perkara korupsi.docxpenanggulangan money laundring perkara korupsi.docx
penanggulangan money laundring perkara korupsi.docx
 
Dokumentasi Pelanggaran Hak Tersangka Kasus Narkotika
Dokumentasi Pelanggaran Hak Tersangka Kasus NarkotikaDokumentasi Pelanggaran Hak Tersangka Kasus Narkotika
Dokumentasi Pelanggaran Hak Tersangka Kasus Narkotika
 
KEBIJAKAN HUKUM PIDANA DALAM PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...
KEBIJAKAN HUKUM PIDANA DALAM  PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...KEBIJAKAN HUKUM PIDANA DALAM  PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...
KEBIJAKAN HUKUM PIDANA DALAM PENANGGULANGAN TINDAK PIDANA KORUPSI YANG DILAK...
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
 
Pembaharuan Kejaksaan (Pembentukan Standar Minimum Profesi Jaksa)
Pembaharuan Kejaksaan (Pembentukan Standar Minimum Profesi Jaksa)Pembaharuan Kejaksaan (Pembentukan Standar Minimum Profesi Jaksa)
Pembaharuan Kejaksaan (Pembentukan Standar Minimum Profesi Jaksa)
 
Kriminologi
KriminologiKriminologi
Kriminologi
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
 
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptxUPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
UPAYAH PEMBERANTASAN KORUPSI KELOMPOK 4 (1)-2.pptx
 

POLRI DALAM PENANGGULANGAN HACKING BANK

  • 1. PERAN POLRI DALAM PENANGGULANGAN KEJAHATAN HACKING TERHADAP BANK TESIS Oleh IDHA ENDRI PRASTIONO 067005070/HK K O L A E H S PA A N C A S A R JA S SEKOLAH PASCASARJANA UNIVERSITAS SUMATERA UTARA MEDAN 2009 Idha Endri Prastiono : Peran Polri Dalam Penanggulangan Kejahatan Hacking Terhadap Bank, 2009 USU Repository © 2008
  • 2. PERAN POLRI DALAM PENANGGULANGAN KEJAHATAN HACKING TERHADAP BANK TESIS Untuk Memperoleh Gelar Magister Humaniora dalam Program Studi Ilmu Hukum pada Sekolah Pascasarjana Universitas Sumatera Utara Oleh IDHA ENDRI PRASTIONO 067005070/HK SEKOLAH PASCASARJANA UNIVERSITAS SUMATERA UTARA MEDAN 2009 2
  • 3. Judul Tesis : PERAN POLRI DALAM PENANGGULANGAN KEJAHATAN HACKING TERHADAP BANK Nama Mahasiswa : Idha Endri Prastiono Nomor Pokok : 067005070 Program Studi : Ilmu Hukum Menyetujui Komisi Pembimbing (Prof. Dr. Bismar Nasution, SH, MH) Ketua (Dr. T. Keizerina Devi A., SH, CN, M.Hum) (Dr. Sunarmi, SH, M.Hum) Anggota Anggota Ketua Program Studi Direktur (Prof. Dr. Bismar Nasution, SH, MH) (Prof. Dr. Ir. T. Chairun Nisa B., MSc) Tanggal lulus: 03 Maret 2009 3
  • 4. Telah diuji pada Tanggal 03 Maret 2009 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Bismar Nasution, SH, MH Anggota : 1. Dr. T. Keizerina Devi A., SH, CN, M.Hum 2. Dr. Sunarmi, SH, M.Hum 3. Dr. Mahmul Siregar, SH, M.Hum 4. Syafruddin S. Hasibuan, SH, MH 4
  • 5. ABSTRAK Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan. Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime yang lain, misalnya pornografi. Bank selama ini menjadi sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Adapun yang menjadi permasalahan dalam penelitian ini adalah bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia, bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap bank. Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis tersebut. Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan kejahatan hacking terhadap bank yang dilaksanakan selama ini masih sangat minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri, baik hambatan dari dalam tubuh organisasi Polri sendiri, hambatan Perundang-undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat sendiri. Sedangkan saran dalam rangka penanggulangan kejahatan hacking terhadap bank antara lain melalui perbaikan atau revisi perundang-undangan yang ada, baik Undang-Undang Nomor 11 Tahun 2008 maupun peraturan perundang-undangan lainnya yang berkaitan dengan kejahatan hacking terhadap bank. Upaya lainnya yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan sistem pembuktian dan pembentukan Satuan Tugas Gabungan yang terdiri dari unsur aparat penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku regulator, Bank Indonesia dan masyarakat khusus diantaranya dari kalangan hacker topi putih. Kata Kunci : Polri, Penanggulangan kejahatan, hacking terhadap bank 5
  • 6. ABSTRACT Cybercrime or crime siber world has many forms or shapes, but of all forms of existing, is a form of hacking that gets a lot of attention because of the UN Congress X in Vienna as the first set of hacking crime, is also seen from the technical aspects, hacking have excess-excess. First, those who do hacking to be sure you can do that other forms of cybercrime as the ability to enter into the computer system and then make a random system. Included in this, such as cyber terrorism, cyber pornography and so forth. Second, the technical quality of the hacking that resulted from hacking more serious compared with other forms of cybercrime, such as pornography. Bank during this become soft targets and objectives by the hacker because the institution is considered as the most persistent automatically create a layer network security because data of money saved billions of rupiah in the neat system a network bank. The problem in which the research is how the crime of hacking against a bank in Indonesia, how the police in tackling the problem of hacking crimes against the bank and how the police efforts in tackling the crime of hacking against a bank. Research approach used is a normative juridical, the data collected data both primary and secondary data to be a juridical element does not eliminate other non- juridical. This approach leads to laws and regulations as a major study of law and behavior of the perpetrator to use wrongly technology and information as a concrete support in strengthening the juridical analysis.Results of research indicate that the role of police in handling crimes against hacking bank that was conducted over this is very very minimal. This is because the many obstacles found by the police, both of the major police organization in the body itself, the major legislation that is, barriers and constraints of investigation from the community itself. Meanwhile, police made efforts to address the crime of hacking against a bank, among others, through the repair or revision of legislation that is, whether Law No. 11 Year 2008 and the regulations relating to other crimes against hacking bank. Other efforts that are not less important issue, namely the discourse inspection and verification system inversion formation of Joint Task Force consisting of elements from law enforcement (Police, Prosecutor and Judges), the Government as the regulator, Bank Indonesia and the community's special among the white-hat hackers. Keywords : Polri, Criminal act prevention, the crime of hacking against a bank. 6
  • 7. KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Allah SWT yang telah melimpahkan segala Rahmat dan TaufikNya sehingga masih diberi kesehatan dan kesempatan untuk menyelesaikan tesis yang berjudul peran Polri dalam penanggulangan kejahatan hacking terhadap bank. Sholawat serta salam tak lupa penulis kirimkan kepada junjungan kita nabi Muhammad SAW, karena beliaulah yang membawa ummat manusia dari dunia kegelapan menuju dunia yang terang benderang seperti sekarang ini. Tesis ini disusun sebagai tugas akhir dan syarat untuk menempuh Ujian Tesis guna memperoleh gelar Magister Humaniora pada Sekolah Pascasarjana Universitas Sumatera Utara. Penulis juga mengucapkan terima kasih yang sebesar-besarnya kepada : 1. Bapak Prof. Chairuddin P. Lubis, DTM&H, Sp.A(K), selaku Rektor Universitas Sumatera Utara. 2. Ibu Prof. Dr. Ir. T. Chairun Nisa B, M.Sc, selaku Direktur Sekolah Pascasarjana Universitas Sumatera Utara dan para asisten direktur beserta seluruh stafnya atas segala bantuan yang diberikan kepada penulis sehingga dapat menyelesaikan program studi Ilmu Hukum (M.Hum) Sekolah Pascasarjana Universitas Sumatera Utara. 3. Bapak Prof. Dr. Bismar Nasution, SH, MH selaku ketua Program Studi Magister Ilmu Hukum Sekolah Pasacasrjana Universitas Sumatera Utara sekaligus sebagai Pembimbing Utama yang telah membimbing dan memberikan ilmu pengetahuan kepada penulis sehingga dapat menyelesaikan studi ini dengan baik. 4. Ibu Dr. Sunarmi, SH, M.Hum dan Ibu Dr. T. Keizerina Devi A., SH CN, M.Hum selaku pembimbing penulis, terima kasih atas saran dan arahan Ibu sehingga penulis dapat menyelesaikan Tesis ini dengan baik. 7
  • 8. 5. Bapak Dr. Mahmul Siregar, SH, M.Hum dan Bapak Syafruddin S. Hasibuan, SH, MH selaku penguji yang telah banyak memberi saran dan masukan terhadap tesis penulis. 6. Para Guru Besar serta seluruh Staf Pengajar pada Program Studi Ilmu Hukum Sekolah Pascasarjana Universitas Sumatera Utara atas ilmu yang diberikan selama ini. 7. Teman-teman seangkatan di Sekolah Pascasarjana Universitas Sumatera Utara yang selalu ceria dan kompak dalam menjalani kuliah-kuliah yang melelahkan. 8. Para Staf Administrasi dan Pegawai di lingkungan Sekolah Pascasarjana Ilmu Hukum yang telah banyak membantu penulis menyiapkan segala hal yang berhubungan dengan proses belajar dan penyusunan tesis ini. Penulis juga sangat berterima kasih sekali kepada institusi tercinta, Polri, yang telah memberikan wawasan sehingga penulis merasakan arti Polisi yang sangat dibutuhkan masyarakat. Tak lupa penulis berterima kasih kepada : 1. Kapolri Jendral Polisi Drs. H. Bambang Hendarso Danuri, MM dimana saat beliau menjabat Kapolda Sumatera Utara telah memberikan ijin kepada penulis untuk mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara. 2. Komisaris Besar Polisi Drs. I Nyoman Brata jaya, dimana saat beliau menjabat Karo Pers Polda Sumut telah memberikan ijin kepada penulis untuk mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara. 3. Komisaris Besar Polisi Drs. Tri Utoyo, dimana saat beliau menjabat Karo Pers Polda Sumut telah mendorong baik secara moril maupun materiil kepada penulis untuk giat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara. 4. Ajun Komisaris Besar Polisi Drs. I Ketut Suardana, Msi, dimana saat beliau menjabat sebagai Kabag Dalpers telah banyak memberikan support dan koreksi dalam pembuatan tugas-tugas di Sekolah Pascasarjana Universitas Sumatera Utara. 8
  • 9. 5. Ajun Komisaris Besar Polisi Drs. Yasdan Rivai, dimana saat beliau menjabat Wakapoltabes Medan dan sekitarnya selalu memberikan semangat dan nasehat untuk selalu kuliah di Sekolah Pascasarjana Universitas Sumatera Utara. 6. Ajun Komisaris Besar Polisi Drs. Dicky Patrianegara yang dengan ikhlas memberikan data demi kelengkapan penulisan tesis ini. 7. Ajun Komisaris Polisi Elisabeth Siahaan, SH yang selalu memberikan semangat dalam menyelesaikan penulisan tesis ini. Secara khusus dengan penuh rasa kasih sayang penulis menyampaikan terima kasih kepada : 1. Ibunda tercinta Amini yang selalu setia mendoakan, memberikan nasehat dan mencurahkan kasih sayang kepada penulis sehingga penulis dapat menyelesaikan tugas belajar mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara. 2. Istri tercinta Sandhiyaning Wahyu Arifani, SH yang dengan setia mendampingi, menyayangi dan mencurahkan kasih sayang yang sangat besar sehingga penulis dapat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara. 3. Para pendekar kecilku yang tercinta : RIZKY, RICKY dan RIFKY yang selalu mengantar kuliah, mendampingi penulis menyelesaikan tugas dan memberikan kasih sayangnya sehingga penulis dapat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara. Penulis menyadari bahwa tesis ini masih jauh dari sempurna. Untuk itu segala saran dan kritik untuk penyempurnaan tesis ini sangat diharapkan selalu oleh penulis. Akhir kata penulis berharap semog tesis ini bermanfaat bagi semua pihak pada umumnya dan institusi tercinta Polri pada khususnya. Medan, Maret 2009 Penulis H. IDHA ENDRI PRASTIONO 9
  • 10. RIWAYAT HIDUP Nama : Idha Endri Prastiono Tempat/Tanggal lahir : Banyuwangi/ 16 Pebruari 1970 Jenis Kelamin : Laki-laki Agama : Islam Pendidikan : 1. Sekolah Dasar Negeri Brawijaya Banyuwangi (1982) 2. SMP Negeri 1 Banyuwangi (1985) 3. SMA Negeri 1 Banyuwangi (1988) 4. Fakultas Hukum Universitas Sumatera Utara (1999) 5. Kelas Khusus Hukum Ekonomi Program Studi Ilmu Hukum Sekolah Pascasarjana Universitas Sumatera Utara (2009) 10
  • 11. DAFTAR ISI Halaman ABSTRAK ......................................................................................................... i ABSTRACT....................................................................................................... ii KATA PENGANTAR....................................................................................... iii RIWAYAT HIDUP ........................................................................................... vi DAFTAR ISI...................................................................................................... vii DAFTAR TABEL ............................................................................................. ix DAFTAR ISTILAH .......................................................................................... x BAB I : PENDAHULUAN ..................................................................... 1 A. Latar Belakang ...................................................................... 1 B. Rumusan Masalah ................................................................. 23 C. Tujuan Penelitian .................................................................. 24 D. Manfaat Penelitian ................................................................ 24 E. Keaslian Penelitian................................................................ 25 F. Kerangka Teori dan Konsepsional........................................ 25 1. Landasan Teori................................................................ 25 2. Konsepsional................................................................... 31 G. Metode Penelitian ................................................................. 32 BAB II : KESIAPAN HUKUM DI INDONESIA MENGATUR KEJAHATAN HACKING TERHADAP BANK .................. 38 A. Hacking Sebagai Suatu Kejahatan ...................................... 38 1. Pengertian dan sejarah hacking....................................... 38 2. Tahap-tahap hacking ....................................................... 44 B. Pengaturan kejahatan Hacking terhadap bank ...................... 57 1. Hacking dalam peraturan-peraturan................................ 57 2. Hacking dalam peraturan perundang-undangan lainnya. 69 C. Perlindungan nasabah bank yang menjadi korban kejahatan hacking ............................................................................. 85 1. Hubungan hukum antara bank dan nasabah .................. 85 2. Kewajiban dan pertanggungjawaban bank terhadap nasabah............................................................................ 88 BAB III : KENDALA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK .................... 93 A. Kendala Eksternal ................................................................. 93 1. Perangkat Hukum............................................................ 93 2. Pemerintah sebagai regulator .......................................... 101 3. Bank Indonesia dalam Perbankan ................................... 104 4. Peran Masyarakat............................................................ 106 11
  • 12. B. Kendala Internal.................................................................... 108 1. Instrumental .................................................................. 108 2. Struktur Organisasi ....................................................... 110 3. Fungsional....................................................................... 117 4. Sarana dan Prasarana .................................................... 123 5. Anggaran ....................................................................... 124 BAB IV : UPAYA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK .................... 126 A. Upaya penegakkan hukum kejahatan hacking terhadap bank....................................................................................... 126 B. Upaya lain penanggulangan kejahatan hacking terhadap bank ..................................................................................... 129 1. Tugas dan Fungsi Kepolisian.................................... 129 2. Upaya revisi Undang-Undang Informasi dan Transaksi Elektronik ................................................. 136 3. Upaya Pembentukan Satuan Tugas Gabungan ....... 143 BAB V : KESIMPULAN DAN SARAN ................................................ 145 A. Kesimpulan ........................................................................... 145 B. Saran ..................................................................................... 150 DAFTAR PUSTAKA........................................................................................ 152 12
  • 13. DAFTAR TABEL Nomor Judul Halaman 1 Data Kejahatan Dunia Siber (Cybercrime) Yang Ditangani Oleh Bareskrim Mabes Polri Tahun 2005–2008................... 74 13
  • 14. DAFTAR ISTILAH Accurasy : Ketelitian, kecermatan, ketepatan. Arts : Seni. Authorization : Proses untuk pengecekan apakah seseorang atau sistem berhak memasuki sistem lainnya. Computer : Istilah Computer berasal dari kata Compute, yang berarti menghitung. Artinya, setiap proses yang dilaksanakan oleh komputer merupakan proses matematika hitungan. Computer software : Rekayasa perangkat lunak berbantuan komputer. Computer network : Jaringan komputer. Computer related crime : Kejahatan dunia maya. Committe : Komite. Control : Pengontrol suatu proses, baik secara hardware maupun software, yang mengatur aktifitas dalam manajemen pada komputer untuk mengelola tugas dan urutan aktifitas yang dilaksanakannya. Craft : Keahlian. Crime : Kejahatan. Criminal : Kejahatan, narapidana, pidana, kriminal. Cyberspace : Dunia maya, dunia internet, virtual space. Cybercrime : Kejahatan di dunia maya atau di internet. Cyber fraud : Kecurangan dunia maya. Cyber pornography : Kejahatan pornografi di dunia maya. Damage : Kerusakan. Data didling : Suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. Data leaking : Kerusakan. Declaration : Proses pengenalan tipe data suatu variabel kepada kompiler sehingga akan diketahui berapa banyak memori yang harus disiapkan untuk masing-masing variabel. E-banking : Aktifitas perbankan di internet. Electronic : Di dalam bahasa Indonesia ditulis dengan Elektronika. Hacker : Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Hacking : Kata kerja yang mengubah beberapa aspek program atau sistem operasi melalui manipulasi kodenya dan tida melalui operasi program itu sendiri. Independence : Independensi, tidak memihak, bebas. 14
  • 15. Information : Keterangan, penerangan. Integrity : Integritas, kejujuran, ketangguhan, bobot. Joycomputing : Seseorang yang menggunakan komputer secara tidak sah/tanpa ijin dan mempergunakannya melampaui wewenang yang diberikan. Justice : Keadilan, peradilan. Legal regime : Kekuasaan hukum. Money laundering : Suatu proses untuk menyembunyikan atau menyamarkan harta kekayaan yang diperoleh dari suatu kejahatan seolah-olah sah dan menghindari penuntutan dan atau penyitaan, hasil akhir dari proses tersebut adalah diharapkan menjadi uang/harta yang seolah-olah sah. Network : Merupakan jaringan antar komputer yang menghubungkan satu komputer dengan jaringan lainnya. Off-line : Secara umum, sesuatu dikatakan di luar jaringan (luring) atau bahasa inggrisnya offline adalah bila ia tidak terkoneksi/terputus dari suatu jaringan ataupun sistem yang lebih besar. On-line : Terhubung, terkoneksi. Aktif dan siap untuk operasi; dapat berkomunikasi dengan atau dikontrol oleh komputer. Online ini juga bisa diartikan sebagai suatu keadaan di mana sebuah device (komputer) terhubung dengan device lain, biasanya melalui modem. Paper : Kertas, karangan, surat kabar, koran, naskah. Paperless : Tanpa menggunakan kertas sebagai media. Prevention : Pencegahan. Pornography : Materi seksualitas yang dibuat oleh manusia yang dapat membangkitkan hasrat seksual. Reality : Realitas atau kenyataan, dalam bahasa sehari-hari berarti yang nyata; yang benar-benar ada. Rigid : Berat, keras, kaku, sukar, jujur. Security : Faktor keamanan informasi dengan menggunakan teknologi. System : Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu. Systematic : Sistematis Software pirates : Mengcopy, memperbanyak, menerbitkan sofware tanpa ijin. Transfer : Pemindahan, pergantian, serah terima. Treatment : Perawatan. 15
  • 16. The Trojan Horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Unauthorized access : Tidak diberi kuasa untuk masuk . Web : Halaman informasi di internet, yaitu Suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Wireless : Koneksi antar suatu perangkat dengan perangkat lainnya tanpa menggunakan kabel. Worm : Program yang dapat mereplikasi dirinya dan mengirim beberapa kopian dari komputer ke komputer lewat hubungan jaringan. 16
  • 17. BAB I PENDAHULUAN A. Latar Belakang Beberapa bulan terakhir ini banyak kejahatan muncul akibat dari kecanggihan teknologi. Media elektronik dan media massa ramai memberitakannya, di antaranya yaitu kejadian yang menimpa Situs PDI Perjuangan yang tidak bisa dibuka oleh pemakainya. Ditemukannya virus sejenis worm ada di dalam sebuah laptop Astronot NASA yang sedang mengorbit diangkasa. Dibobolnya situs Pemerintah Taiwan sehingga data pribadi Presiden Taiwan dan data pejabat pemerintahan serta data rekening sebuah bank di kota negara itu bocor kepada para hacker. Kejadian tersebut di atas hanyalah sebagian kecil yang muncul dipermukaan dan disidik oleh aparat penegak hukum. Kejadian-kejadian yang diutarakan di atas adalah salah satu dampak dari perkembangan teknologi yang saat ini semakin canggih. Teknologi, satu kata yang membuat manusia bahkan sebuah negara menjadi perhatian sesamanya apabila manusia/negara itu menguasainya. Teknologi berasal dari bahasa Yunani yaitu technologia yang artinya pembahasan sistematik tentang seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan tersebut mempunyai akar kata techne dan logos (perkataan atau pembicaraan). 17
  • 18. Akar kata techne pada zaman Yunani kuno berarti seni (art), kerajinan (craft). 1 Teknologi dapat diartikan juga sebagai the know-how of making things. Juga dapat diartikan sebagai the know-how of doing things, dalam arti kemampuan untuk mengerjakan sesuatu dengan hasil nilai yang tinggi, baik nilai kegunaan maupun nilai jual. 2 Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk memproduksi atau membuat dan/atau jasa. Produk tersebut merupakan hasil akhir teknologi, tetapi produk itu sendiri bukanlah teknologi. 3 Hampir semua negara meyakini bahwa ilmu pengetahuan dan teknologi adalah salah satu faktor yang penting dalam menopang pertumbuhan dan kemajuan negara. Negara yang tidak memiliki dan menguasai ilmu pengetahuan dan teknologi akan tertinggal dari peradaban. Ilmu pengetahuan dan teknologi sekarang diagung- agungkan dan dijadikan sebagai ideologi. Orang cenderung mendewa-dewakan teknologi seakan-akan teknologi adalah suatu azimat, paspor atau tanda masuk satu- satunya menuju kesejahteraan, kemakmuran dan keadilan. Tidak hanya itu, teknologi yang dikembangkan ternyata sangat jelas menimbulkan kultus baru dalam teknologi, yaitu menimbulkan masyarakat yang konsumtif. 4 1 Ronny Hanitijo Soemitro, Hukum dan Perkembangan Ilmu Pengetahuan dan Teknologi di Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap pada Fakultas Hukum UNDIP Semarang, 6 Desember 1990, hlm. 4. 2 H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan Perspektif, Prisma, No 4 Th. XVI, April 1987, hlm. 40. 3 Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K. Bertsch dan John R. Mc Intrye (ed), National Security and Technology Transfer: The Strategic Dimensious of East-West trade, (Colorado : Westview Press Inc, 1983), hlm. 8. 4 T. Jacob, Manusia, Ilmu dan Teknologi, (Jogyakarta : PT Tiara Wacana, 1993), hlm. 13. 18
  • 19. Globalisasi teknologi informatika dan informasi komputer telah mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping memperpadat mobilisasi orang dan barang. Perkembangan teknologi yang saat ini mempengaruhi kehidupan masyarakat global adalah teknologi informasi berupa internet. Internet awal mulanya hanya dikembangkan untuk kepentingan militer, riset dan pendidikan, terus berkembang memasuki seluruh aspek kehidupan umat manusia. Saat ini, internet membentuk masyarakat dengan kebudayaan baru. Masyarakat tidak lagi dihalangi oleh batas-batas teritorial antara negara yang dahulu ditetapkan sangat rigid. Masyarakat baru dengan kebebasan beraktivitas dan berkreasi yang paling sempurna. Pada mulanya, internet sempat diramalkan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata ramalan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya bergulir. 5 Secara teknis, perubahan yang signifikan dari pemanfaatan internet dalam keseharian hidup manusia adalah adanya perubahan pola hubungan dari yang semula menggunakan kertas (paper) menjadi nirkertas (paperless). Selain paperless, internet juga dapat memfasilitasi suatu perikatan tanpa pihak yang akan melakukan kontrak bertemu secara fisik dalam dimensi ruang dan waktu yang sama. Hambatan jarak dan waktu menjadi bukan masalah lagi. Perubahan-perubahan ini membawa implikasi hukum yang cukup serius bila tidak ditangani dengan benar. Beberapa isu yang 5 Yosia Suherman, Ada Apa dengan CyberCrime, (Jakarta : 2004), hlm. 43. 19
  • 20. muncul dari kemampuan internet dalam memfasilitasi transaksi antar pihak ini antara lain : masalah keberadaan para pihak (reality), keberadaan eksistensi dan atribut (accuracy), penolakan atau pengingkaran atas suatu transaksi (non repudiation), kebutuhan informasi (integrity of information), pengakuan atas pengiriman dan penerimaan, privasi dan juridiksi. 6 Aktifitas di Internet tidak bisa dilepaskan dari manusia dan akibat hukumnya terhadap manusia yang ada di dalam kehidupan nyata (real life/physical word) sehingga muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Internet memiliki karakteristik yang berbeda dengan dunia nyata sehingga muncul pro dan kontra mengenai bisa tidaknya hukum tradisional/konvensional (exixting law) mengatur aktivitas tersebut atau perlu tidaknya aktivitas di internet di atur oleh hukum. 7 Pro kontra mengenai masalah ini sedikitnya terbagi menjadi 4 (empat) kelompok, yaitu : 8 1. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan pada sistem hukum tradisional. Dengan pendirian seperti ini, maka menurut kelompok ini internet harus di atur sepenuhnya oleh sistem baru yang didasarkan atas norma-norma hukum yang baru pula yang dianggap sesuai dengan karakteristik yang melekat pada internet. Kelemahan utama kelompok ini adalah mereka 6 Merry Magdalena dan Maswigrantoro Roes Setiyadi, Cyberlaw, tidak perlu takut,(Jogyakarta : Andi offset, 2007), hlm. 113. 7 Atip Latifulhayat, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar tentang cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 3. 8 Ibid, hlm. 4 – 6. 20
  • 21. menafikan fakta, meskipun aktivitas internet itu sepenuhnya beroperasi secara virtual, tetapi masih tetap melibatkan masyarakat (manusia) yang hidup di dunia nyata. 2. Kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di internet sangat mendesak untuk dilakukan. Perkembangan internet dan kejahatan yang melingkupi begitu cepat sehingga yang paling mungkin untuk pencegahan dan penanggulangannya adalah dengan mengaplikasikan sistem hukum tradisional yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan dari kelompok pertama, yaitu mereka menafikan fakta bahwa aktivitas- aktivitas di internet menyajikan realitas dan persoalan baru yang merupakan fenomena khas masyarakat informatika yang sepenuhnya dapat direspon oleh sistem hukum tradisional. 3. kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentu secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitikberatkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi-transaksi di Internet. Kelompok ini memiliki pendirian yang cukup moderat dan realitis karena memang ada beberapa prinsip hukum tradisional yang masih dapat merespon persoalan 21
  • 22. hukum yang timbul dari aktivitas internet di samping juga fakta bahwa beberapa transaksi di internet tidak dapat sepenuhnya direspon oleh sistem hukum tradisional. 4. kelompok keempat adalah kelompok yang sama sekali menolak adanya regulasi di cyberspace. Penolakan ini didasarkan pada asumsi bahwa cyberspace adalah ruang yang bebas dan pemerintah pun tidak berhak untuk melarang sesuatu tindakan apapun di cyberspace itu. Landasan utama dari kelompok ini adalah Declaration of Independence of Cyberspace dari John Perry Barlow dan Hacker Manifesto dari Loyd Blankenship (The Mentor). Di balik kegemerlapan itu internet juga melahirkan keresahan-keresahan baru, di antaranya muncul kejahatan yang lebih canggih dalam bentuk kejahatan dunia maya (cyber crime). 9 Memang mengkhawatirkan munculnya revolusi teknologi informasi di masa mendatang tidak hanya membawa dampak pada teknologi itu sendiri, tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi dan kehidupan bermasyarakat lainnya. Jaringan informasi global atau internet saat ini menjadi salah satu sarana untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas atau kedaulatan suatu negara. Cross Boundaries Countries menjadi motif menarik bagi para penjahat digital. 9 Bentuk-bentuk perbuatan itu antara lain joycomputing, hacking, the trojan horse, data leakage, data diddling, to frustrate data communication, software piracy dan sebagainya. Bentuk kejahatan ini sebelumnya tidak dikenal dalam berbagai sistem hukum sebelum perkembangannya teknologi informasi. 22
  • 23. Perkembangan teknologi komputer tersebut dapat atau telah menimbulkan berbagai kemungkinan yang buruk, baik yang diakibatkan oleh keteledoran dan kekurang mampuan, maupun kesengajaan yang dilandasi dengan itikad buruk. Dengan segala kecerobohan dan kekuranghati-hatian yang ada pada pemiliki situs, webmaster dan administrator system, membawa kerugian yang tidak sedikit jumlahnya. Pada awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan bahwa lebih dari US$ 700.000.000 nilai transaksi melalui internet hilang sepanjang tahun 2001 akibat cyber fraud. Nilai tersebut merupakan 1,14 % dari total nilai transaksi on-line sebesar US$ 61,8 Miliar dan 19 kali lebih tinggi dibandingkan dengan hilangnya nilai transaksi melalui transaksi off-line. Sepanjang tahun 2003, kerugian materi yang ditimbulkan berbagai aksi kejahatan cyber mencapai US$ 1.296.597 atau sekitar Rp 11.669.373.000 (± Rp 11,7 miliar). 10 Julukan Indonesia sebagai bangsa pembajak sudah tidak asing lagi di telinga. Peredaran piranti lunak illegal demikian merajalela nyaris tak terkendali. Mulai dari CD film, program komputer hingga musik, bisa di dapatkan dengan mudah. Aksi carder Indonesia di jagat maya sudah populer sejak lama, Indonesia menempati urutan 8 dalam daftar 10 negara asal pelaku kejahatan penipuan di Internet. 11 Ada lagi sejumlah paparan yang mengukuhkan Indonesia sebagai bangsa asal muasal pelaku cybercrime. Jika pada tahun 2001, survei AC Nelsen mencatat bahwa 10 Donny BU, Cyberfraud Indonesia Menguatirkan, 8 Juli 2002, http://www.freelist.org/archives/untirtanet/07-2002/msg00020.html, terakhir diakses 04 Mei 2008. 11 Internet Fraud Report 2001, National White Collar Crime Center and Federal Bureau of Investigation. 23
  • 24. Indonesia berada pada posisi keenam terbesar di dunia atau keempat di asia dalam tindak cybercrime, data Clear Commerce yang bermarkas di Texas, Amerika Serikat, mencatat bahwa pada tahun 2002 Indonesia berada di urutan kedua setelah Ukraina sebagai negara asal carder terbesar di dunia. Ditambahkan pula bahwa sekitar 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvei 1137 merchant, 6 juta transaksi, 40 ribu pelanggan, dimulai pada pertengahan tahun 2000 hingga akhir 2001. Dalam membicarakan tentang jaringan komputer yang bernama internet ini, menurut kongres PBB X/2000 di Wina ada 3 (tiga) hal yang esensial pada sistem komputer dan keamanan data, yaitu assurance confidentially, integrity or availability of data dan processing function. Dalam kaitannya dengan keamanan (security) dan integritas (integrity) jaringan internet yang berbasis komputer, maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu menghasilkan unjuk kerja (performance) yang tinggi. Dengan kata lain, keamanan dan integritas sangatlah penting dalam upaya menjaga konsistensi unjuk kerja dari sistem atau jaringan internet yang bersangkutan. 12 Dewan Eropa bekerja sama dengan Organisasi Kerja Sama Ekonomi dan Pembangunan merekomendasikan bahwa ada bahaya yang dapat menyerang ketiga hal yang esensial yang telah disebutkan delam kongres PBB X/2000 di Wina itu. Di 12 Rudi Hendraman, Computer Fraud, majalah Pro Justitia UNPAR, Tahun XIII No. 2 April 1995, hlm. 100. 24
  • 25. dalam rekomendasi tersebut menyebutkan ada 5 (lima) serangan terhadap sistem komputer, yaitu: 13 1. Unauthorized access, meaning access without rights to a computer system or network by infringing security measures. 2. Damage to computer data or computer programs, meaning the erasure, corruption, deterioration or suppression of computer data or computer programs without rights. 3. Computer sabotage, meaning the input, alteration, erasure or suppression of compuer data or computer programs, or interference with computer system, with intent to hinder functioning of a computer or telecommunication system. 4. unauthorized interception, meaning the interception, made without authorization and by technical means, of communications to, form and within a computer system or network. 5. Computer espionage, meaning the acquisition disclosure, transfer or use of a commercial secret without authorization or legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an illegal advantage for themselves or a third person. Badan Pembinaan Hukum Nasional dalam sebuah penerbitannya mencoba untuk mengidentifikasikan bentuk-bentuk kejahatan yang berkaitan dengan aktivitas di cyberspace dengan Perundang-Undangan pidana yang ada. Hasil identifikasi itu berupa pengkategorian perbuatan cybercrime ke dalam delik-delik dalam KUHP sebagai berikut: 14 1. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa izin dan menggunakannya melampaui 13 Dokumen A/CONF.187/10 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Crimes Related to Computer Networks, hlm. 5. Bandingkan dengan Rudi Hendarman yang berpendapat bahwa hanya ada 2 (dua) hlm. yang penting dalam sistem komputer, yaitu keamanan (security) dan integritas (integrity), op cit, hlm. 100, sedangkan Ronny R. Nitibaskara berpendapat bahwa masalah yang paling mendesak adalah masalah keamanan, dalam Problem Yuridis Cybercrime, makalah pada seminar sehari Cyberlaw 2000, Bandung, 29 Juli 2000, pendapat senada diungkapkan oleh Onno W. Purbo dan Tony Wiharjito dalam buku Keamanan Jaringan Internet, Elex Media Komputindo, Jakarta, 2000. 14 Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional tentang Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI 1995/1996, hlm. 32-34. 25
  • 26. wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP). 2. Hacking, diartikan sebagai suatu perbuatan penyambungan dengan cara menambah terminal komputer baru pada sistem jaringan komputer tanpa izin (dengan melawan hukum) dari pemilik sah jaringan komputer tersebut. Tindakan ini dapat dikategorikan sebagai tindak pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain (Pasal 167 dan 551 KUHP). 3. The Trojan Horse, diartikan sebagai suatu prosedur untuk menambah, mengurangi atau mengubah instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah. Tindakan ini dapat dikategorikan sebagai tindak pidana penggelapan (Pasal 372 dan 374 KUHP). Apabila kerugian yang ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan sebagai tindak pidana korupsi. 15 15 Menurut Dancho Danchev (2004), trojan dapat diklasifikasikan menjadi 8 (delapan) jenis, antara lain sebagai berikut : a. Trojan Remote Access, trojan ini termasuk paling populer saat ini karena mempunyai fungsi yang banyak dan sangat mudah dalam menggunakannya.. b. Trojan Pengirim Password, tujuan dari trojan ini adalah mengirimkan password yang ada di komputer korban ke suatu email khusus yang telah disiapkan. c. Trojan File Transfer Protocol (FTP), trojan ini termasuk trojan yang paling sederhana dan dianggap sudah ketinggalan jaman. d. Keylogger, ini termasuk dalam trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. 26
  • 27. 4. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut ke dalam kode-kode tertentu sehinga data dapat dibawa keluar tanpa diketahui pihak yang bertanggung jawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP). 5. Data Diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). 6. Penyia-nyiaan data komputer, diartikan sebagai suatu perbuatan yang dilakukan dengan suatu kesengajaan untuk merusak atau menghancurkan media disket dan media penyimpanan sejenis lainnya yang berisikan data atau program komputer, sehingga akibat perbuatan tersebut data atau program yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang e. Trojan Penghancur, trojan ini juga termasuk jenis yang sederhana, mudah digunakan, namun sangat berbahaya, sekali terinfeksi tidak dapat dilakukan penyelamatan. f. Trojan Denial of Service (DoS) Attack, saat ini termasuk jenis yang sangat populer yang memiliki kemampuan menjalankan distributed DoS (DDoS). g. Trojan Proxy/Wingate, trojan ini digunakan untuk mengelabui korban dengan memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. h. Software Detection Killer, trojan yang telah dilengkapi kemampuan untuk melumpuhkn fungsi software pendeteksi. 27
  • 28. melalui program komputer tidak dapat dilaksanakan. Tindakan ini dapat dikategorikan sebagai tindak pidana perusakan barang (Pasal 406 KUHP). Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan. Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime yang lain, misalnya pornografi. Untuk melakukan atau menyebarkan gambar-gambar porno, seseorang tidak perlu harus memiliki kemampuan hacking; demikian juga penyebar virus lewat e-mail. Kemampuan yang harus dimiliki oleh pelaku cybercrime seperti itu cukup kemampuan minimal berupa kepandaian mengoperasikan internet berupa mengakses dan mentransfer file. Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan perusakan melalui komputer. Hacker dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk sistem komputer dan bereksperimen dengannya. 16 Penggunaan istilah hacker terus 16 Gde Artha Azriadi Prana, Hacker; Sisi Lain Legenda Komputer, (Jakarta : Adigna, 1999), hlm. 22 28
  • 29. berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna kata. Hacker yang masih menjunjung tinggi atau memiliki motivasi yang sama dengan perintis mereka, hacker-hacker MIT disebut hacker topi putih (White Hat Hackers). Mereka masih memegang prinsip bahwa meng-hack adalah untuk tujuan meningkatkan keamanan jaringan internet. Dalam rangka upaya menanggulangi cybercrime khususnya kejahatan hacking itu, Resolusi Kongres PBB VIII/1990 mengenai “computer-related crime” mengajukan beberapa kebijakan antara lain sebagai berikut: 17 1. Menghimbau negara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut: a. Melakukan modernisasi hukum pidana materiil dan hukum formil pidana; b. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer; c. Melakukan langkah-langkah untuk membuat peka (sensitif) warga masyarakat, aparat pengadilan dan penegak hukum terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer; d. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat penegak hukum mengenai kejahatan ekonomi dan cybercrime; 17 Lihat United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of Offenders, Report, 1991, hlm. 141 dan seterusnya. 29
  • 30. e. Memperluas ”rule of ethics” dalam penggunaan komputer dan mengajarkannya melalui kurikulum informatika; f. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan Deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cybercrime. 2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime. 3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (Committee on Crime Prevention and Control) PBB untuk: a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional; b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa yang akan datang; c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan. Garis kebijakan penanggulangan cybercrime yang dikemukakan dalam resolusi PBB di atas, terlihat cukup komprehensif. Tidak hanya penanggulangan melalui kebijakan ”penal” (baik hukum pidana materiil maupun hukum pidana formal), tetapi juga kebijakan ”non penal”. Hal menarik dari kebijakan nonpenal yang 30
  • 31. dikemukakan dalam resolusi PBB itu ialah upaya mengembangkan pengamanan/perlindungan komputer dan tindakan-tindakan pencegahan (computer security and prevention measures). Jelas hal ini terkait dengan pendekatan techno prevention, yaitu upaya pencegahan/penanggungan kejahatan dengan menggunakan tehnologi. Sangat disadari tampaknya oleh kongres PBB, bahwa cybercrime yang terkait erat dengan kemajuan tehnologi tidak semata-mata ditanggulangi dengan pendekatan yuridis, tetapi juga harus ditanggulangi dengan pendekatan tehnologi itu sendiri. 18 Tidak ada bedanya dengan bidang lain, industri perbankan merupakan sasaran kejahatan cybercrime yang memiliki potensi kerugian yang sangat besar, apalagi dengan mulai berlakunya layanan perbankan secara elektronik dalam bentuk e- banking dan electronic fund transfer. Bank selama ini menjadi sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan. Mulai dari rahasia nasabah sampai uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat dari ulah para penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank 18 Barda Nawawi Arief, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan, (Jakarta : Kencana, 2008), hlm. 239. 31
  • 32. tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu. Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit, penipuan perbankan, defacing, cracking, transaksi seks, judi online dan terorisme dengan korban berasal selain dari negara-negara luar seperti AS, Inggris, Australia, Jerman, Korea serta Singapura, juga beberapa di tanah air. Beberapa kasus penyalah gunaan komputer yang menghantam dunia perbankan di Indonesia, antara lain: 19 1. Kasus manipulasi dana bank di Bank BRI cabang jalan Brigjen. Katamso Jogyakarta. 2. Kasus “Computer Crime Unauthorized Transfer” dana bank di Bank BNI’46 cabang New York Agency. 3. Kasus transfer fiktif di Bank Bumi Daya cabang Kebayoran Baru, Jakarta Selatan. 4. Kasus Penarikan hasil setoran warkat fiktif di Bank Bali Jakarta Barat. 5. Kasus Manipulasi data Saldo pada Master File Bank Danamon cabang Glodok Plaza. 6. Kasus deface klikBCA yang dialami oleh Bank BCA. Di tahun 2008 ini Indonesia sudah mempunyai Undang-Undang yang mengatur tentang kegiatan yang berkaitan dengan dunia siber (cyberspace), yaitu Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 19 Aloysius Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, (Jogyakarta : Penerbitan Universitas Atma Jaya Jogyakarta, 1999), hlm. 120-178. 32
  • 33. Meskipun terkesan terlambat namun kehadiran Undang-Undang Informasi dan Transaksi Elektronik dirasa membawa angin segar bagi para penegak hukum khususnya Polri dalam menghadang laju kejahatan yang dilakukan para Hacker yang semakin banyak muncul di dunia siber (cyberspace). 20 Sayangnya lahirnya Undang- Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi ini belum dibarengi oleh peraturan yang mengatur tentang hukum formilnya. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ini mempunyai 13 (tiga belas) Bab dan 54 (lima puluh empat) Pasal di dalamnya yang mengatur berbagai kegiatan dunia siber serta menerapkan azas-azas Ekstra Teritorial, Azas Kepasatian Hukum, Azas Manfaat, Azas Kehati-hatian, Azas Itikad Baik dan Azas Netral Teknologi. 21 Penegakkan hukum dalam Undang-Undang ini sebagai penyidiknya adalah institusi Polri dan Penyidik Pegawai Negeri Sipil (PPNS) dengan menggunakan hukum formil yang berlaku di Indonesia yaitu KUHAP. Prinsip pengaturan dalam Undang-Undang Informasi dan Transaksi Elektronik ini menggunakan sintesis hukum materiil dan lex informatica. Strategi 20 Bandingkan dengan negara Asean tetangga kita yakni Singapura (Electronic Transaction Act, IPR Act, Computer Misuse Act, Broadcasting Authority Act, Publik Entertainment Act, Banking Act, Internet Code of Practice, Evidence Act, Unfair Contract Terms Act), Philipina (Electronic Commerce Act, Cyber Promotion Act, Anti Wiretapping Act)dan Malaysia (Digital Signature Act, Computer Crime Act, Communication and Multimedia Act, Telemedicine Act, Copyright Amendement Act, Personal Data Protection Legislation, Internal Security Act, Films Censorship Act) yang sudah mempunyai Undang-Undang yang mengatur tentang dunia siber terlebih dahulu dibanding dengan negara kita. 21 Arief Muliawan, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi Elektronik (cybercrime), disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11 Tahun 2008 di Medan. 33
  • 34. pembentukan pengaturan Undang-Undang Informasi dan Transaksi Elektronik adalah dengan menetapkan prinsip-prinsip pembentukan dan pengembangan teknologi informasi, yang isinya antara lain sebagai berikut: 22 1. Mengikuti keunikan cyberspace; 2. Melibatkan unsur-unsur masyarakat, pemerintah, swasta dan profesional serta perguruan tinggi; 3. Mendorong peran sektor swasta; 4. Mendorong peran masyarakat, swasta, pemerintah, kelompok profesi dan perguruan tinggi; 5. Peran dan tanggung jawab pemerintah terhadap kepentingan publik; 6. Aturan hukum yang bersifat preventif, direktif dan futuristik yang tidak bersifat restriktif; 7. Mendorong harmonisasi dan uniformitas hukum regional dan internasional; dan 8. Melakukan pengkajian terhadap peraturan yang berkaitan langsung atau tidak langsung dengan munculnya persoalan-persoalan hukum akibat perkembangan teknologi informasi. Banyak kegiatan beracara untuk mengajukan pelaku kejahatan Cybercrime masih banyak menemui kendala dan memaksakan Undang-Undang yang lama untuk beracara. Jalan yang harus ditempuh oleh aparat Criminal Justice System adalah 22 Naskah Akademik RUU Teknologi Informasi, UNPAD-DITJEN POLTEL DEPHUB, 2000, hlm. 15. 34
  • 35. mengakomodir Undang-Undang yang ada dengan melakukan perluasan makna yang tercantum dalam Pasal-Pasal perundangan yang ada yaitu Undang-Undang Nomor 8 Tahun 1981 tentang Kitab Undang-Undang Hukum formil Pidana. Pasal 183 KUHAP menyatakan sebagai berikut : ”Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah melakukannya.” Berdasarkan Pasal 183 KUHAP tersebut dapat diketahui bahwa peradilan di Indonesia menganut sistem pembuktian menurut Undang-Undang yang negatif (Negatief-wettelijk). Sedangkan alat bukti yang dimaksud adalah alat bukti sebagaimana di atur dalam Pasal 184 KUHAP yaitu : 23 a. Keterangan Saksi b. Keterangan Ahli c. Surat d. Petunjuk e. Keterangan Terdakwa Di antara kelima jenis alat bukti tersebut yang sering dipermasalahkan adalah keterangan ahli dan surat. Yang dimaksud di sini adalah ahli komputer, masalahnya adalah hingga sampai saat ini Indonesia masih belum ada organisasi yang mewadahi 23 Baca Kitab Undang-Undang Hukum formil Pidana Indonesia. 35
  • 36. profesi kekomputeran, sehingga persoalannya adalah apakah setiap orang yang mahir mengoperasikan komputer dapat dikategorikan sebagai ahli komputer? KUHAP sendiri tidak terdapat penjelasan mengenai apakah yang dimaksud dengan keterangan ahli dan siapakah yang dimaksud dengan ahli. Padahal keterangan saksi ahli (expert testimony) merupakan salah satu ciri peradilan modern. 24 Surat menurut pengertian para ahli adalah setiap benda yang memuat tanda- tanda baca yang dapat dimengerti yang bertujuan untuk mengungkapkan isi pikiran.25 Yang menjadi masalah berdasarkan pengertian tersebut adalah apakah tanda-tanda dalam data/program komputer dapat dianggap sebagai tulisan, dengan demikian apakah data/program komputer yang tersimpan dalam disket, floppy disk atau media penyimpanan lainnya (yang tidak dicetak) dapat dikategorikan sebagai surat sehingga dapat diajukan di sidang pengadilan sebagai alat bukti surat. Pentingnya Indonesia memiliki aturan hukum yang mengatur tentang semua kegiatan dunia siber (cyberspace) dapat dilihat dari data perkembangan rata-rata harian transaksi RGTS dan kliring yang cenderung semakin meningkat tajam sepanjang tahun 2008 ini, yakni hampir mencapai 175, 38 Triliun rupiah. 26 Sedangkan perkembangan pembayaran dengan menggunakan kartu pembayaran (Kartu Kredit/Kartu Debit) hampir mencapai 10,371.12 Miliar rupiah dan transaksi 24 Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip, Semarang, tanggal 19 September 1996. 25 Andi Hamzah, Pengantar Hukum formil Pidana, (Jakarta : Ghlm.ia Indonesia, 1984), Hlm. 198. 26 Lihat data transaksi elektronik melalui perbankan di Indonesia s/d Mei 2008 Biro PSPN- DASP/BI. 36
  • 37. melalui mesin Anjungan Tunai Mandiri (ATM) mencapai 17,146 Miliar rupiah. 27 Hal ini menunjukkan begitu cepatnya perputaran uang yang terjadi melalui dunia siber (cyberspace). Masyarakat dengan kecanggihan teknologi internet sudah tidak melakukan transaksi pembayaran melalui uang tunai yang dirasakan cukup merepotkan baik dari segi keamanan maupun segi kepraktisan penggunaan. Tidak ada bedanya dengan bidang lain, perkembangan internet juga telah mempengaruhi perkembangan ekonomi, dimana transaksi jual beli yang sebelumnya hanya dapat dilakukan dengan cara tatap muka, kini dapat mudah dilakukan melalui internet, salah satunya yakni bidang perbankan merupakan sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena di situ tempat uang dan jalur perekonomian yang bisa mendapatkan hasil apabila bisa membobolnya. Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat ulah penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu. Polri dalam menangani setiap gejolak yang terjadi di masyarakat selalu berkembang secara dinamis, baik dalam penanganan konflik sosial maupun penanganan kejahatan, namun dalam hal penanganan cybercrime Polri terkesan kurang dinamis. Keadaan ini sebenarnya bisa dihindari jika Polri berani mengambil 27 Ibid. 37
  • 38. sikap mempergunakan hukum yang tidak tertulis yang hidup di cyberspace, misalnya menggunakan etika hacker. 28 Tabel 1 : Data kejahatan dunia siber (cybercrime) yang ditangani oleh Bareskrim Mabes Polri tahun 2005 – 2008. JUMLAH KASUS NO TAHUN KET LAPOR SELESAI 1 2005 4 2 Masih dalam proses 2 2006 23 11 - 3 SP 3 - 2 (P.19) - 7 msh sidik 3 2007 8 2 - 1 ekstradisi - 1 cabut - 4 msh sidik 4 2008 (JAN-JUN) 6 2 - 2 SP 3 - 2 Ekstradisi Sumber : Data sekunder 29 Kasus-kasus cybercrime yang ditangani oleh Polri bukan murni hasil kerjaan Polri karena hanya didasarkan pada laporan dari korban saja. Beberapa kasus penting yang pernah ditangani Polri dibidang cybercrime di antaranya adalah: 30 1. Cyber Smuggling, berupa laporan pengaduan dari US Custom (pabean Amerika Serikat) adanya tindak pidana penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut 28 The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di http://www.geocities.com/dht_belgium/legion_of_Doom.txt Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di http://www.geocities.com/dht_belgium/lou_guide.txt 29 Data Laporan Tahunan Unit IV Cybercrime Bareskrim Mabes Polri. Dari data tersebut bisa dilihat betapa sedikitnya kasus-kasus cybercrime yang dilaporkan ke Polri dan rata-rata penyelesaian kasusnya pun sulit, terbukti bahwa sampai dengan tahun 2008 ini Polri masih kesulitan mengungkap kasus yang dilaporkan (Kasus Lidik). 30 Didi Widayadi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat ancaman Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 2. 38
  • 39. telah mendapatkan keuntungan dengan melakukan Web-hosting gambar- gambar porno di beberapa perusahaan Web-hosting yang ada di Amerika Serikat. 2. Pemalsuan Kartu Kredit berupa laporan pengaduan dari warga negara Jepang, Perancis dan Amerika Serikat 31 tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet. 3. Hacking situs, hacking beberapa situs termasuk situs Polri yang pelakunya diidentifikasikan berada di Indonesia. B. Rumusan Masalah Untuk menemukan identifikasi masalah dalam penelitian ini maka perlu dipertanyakan apa yang menjadi masalah dalam penelitian yang akan dikaji lebih lanjut untuk menemukan suatu pemecahan masalah yang telah diidentifikasi tersebut. 32 Adapun yang menjadi permasalahan dalam penelitian ini adalah sebagai berikut : 1. Bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia? 31 Lihat beritanya di Suara Merdeka dengan judul Reserse Polda Jateng Ungkap Kejahatan Internasional Internet, 17 Nopember 2000. 32 Ronny Kountur, Metode Penelitian Untuk Penulisan Skripsi dan Tesis , Jakarta, PPM, 2003, hlm. 35 bahwa masalah penelitian merupakan suatu pertanyaan yang mempersoalkan keberadaan suatu variabel atau mempersoalkan hubungan antara variabel pada suatu penomena. Variabel merupakan suatu arti yang dapat membedakan antara sesuatu dengan yang lainnya. Untuk membedakan antara manusia dalam wujud pria dan wanita dengan manusia dalam wujud yang lulus, SD, SMU atau Sarjana diberikan suatu arti pada wujud pertama di atas sebagai “ jenis kelamin ” ( variabel pertama ) dan kedua sebagai tingkat pendidikan (variabel kedua). Jenis kelamin dan tingkat pendidikan adalah dua variabel yang berbeda. 39
  • 40. 2. Bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap bank? 3. Bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap bank? C. Tujuan Penelitian Berdasarkan permasalah yang telah disampaikan di atas, maka tujuan dari penelitian ini adalah sebagai berikut: 1. Untuk mengetahui sampai sejauh mana kesiapan hukum di Indonesia dalam menanggulangi kejahatan hacking terhadap bank. 2. Untuk mengetahui kendala-kendala yang dihadapi Polri dalam penanggulangan kejahatan hacking terhadap bank. 3. Untuk mengetahui upaya-upaya yang dilakukan Polri dalam menanggulangi kejahatan hacking terhadap bank. D. Manfaat Penelitian Penelitian yang berjudul Peran Polri dalam penanggulangan kejahatan hacking terhadap bank di Indonesia diharapkan akan memberikan manfaat sebagai berikut : 1. Manfaat teoritis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut dan mempunyai arti penting terhadap kesiapan hukum di Indonesia dalam menanggulangi kejahatan hacking terhadap bank. 40
  • 41. 2. Sedangkan manfaat praktisnya diharapkan bahwa penelitian ini menjadi salah satu sumber informasi dan masukan bagi pimpinan kepolisian untuk mengambil kebijakan yang tepat dalam menanggulangi kejahatan hacking terhadap bank. E. Keaslian Penelitian Berdasarkan pemeriksaan yang telah dilakukan oleh peneliti di perpustakaan Universitas Sumatera Utara, diketahui bahwa penelitian tentang peranan kepolisian dalam penanggulangan hacking terhadap bank belum pernah dilakukan dalam pendekatan dan perumusan masalah yang sama, walaupun ada beberapa topik penelitian tentang cyber crime namun jelas berbeda. Jadi penelitian ini adalah asli karena sesuai dengan asas-asas keilmuan yaitu jujur, rasional objektif dan terbuka. Sehingga penelitian ini dapat dipertanggung jawabkan kebenarannya secara ilmiah dan terbuka atas masukan serta saran-saran yang membangun sehubungan dengan pendekatan dan perumusan masalah. F. Landasan Teori dan Konsepsional 1. Landasan Teori Kerangka teori yang digunakan dalam penelitian ini adalah bahwa negara didirikan demi kepentingan umum dan hukum adalah sarana utama untuk merealisasikan tujuan tersebut. Suatu masyarakat dianggap baik, bila kepentingan umum (bonum commune) diperhatikan, baik oleh para penguasa maupun oleh 41
  • 42. para warga negara. 33 Kalau dikatakan bahwa kepentingan umum menjadi bisa diwujudkan melalui hukum, diandaikan pula bahwa kepentingan-kepentingan lain sudah diperhatikan secukupnya oleh manusia pribadi, yakni kepentingan individual. 34 Namun hal ini berarti juga bahwa hukum yang menjamin kepentingan umum tidak boleh merugikan kepentingan individual, tetapi harus melindunginya. Hukum yang memelihara kepentingan umum menyangkut juga semua sarana publik bagi berjalannya kehidupan manusia beradab. Pada prinsipnya kepentingan umum secara de fakto dilindungi oleh negara dan hukum. 35 Pound menegaskan bahwa tugas utama hukum sebagai social engineering dapat dilihat dengan cara melakukan rumusan-rumusan dan penggolongan- penggolongan tentang kepentingan-kepentingan masyarakat 36 yang apabila diadakan imbangan antara kepentingan tersebut akan menghasilkan kemajuan hukum. Pound juga mengadakan 3 (tiga) penggolongan utama mengenai kepentingan-kepentingan yang dilindungi oleh hukum, yaitu: a. Public Interests; kepentingan-kepentingan umum yang utama yang terdiri atas kepentingan negara sebagai badan hukum dalam tugasnya untuk 33 Roscou Pound, Pengantar Filsafat Hukum, (Jakarta : Bhratara Karya Aksara, 1982), hlm. 27. 34 Lili Rasjidi, Dasar-Dasar Filsafat Hukum, (Bandung : Citra Aditya Bakti, 1996), hlm. 84. 35 Theo Huijbers, Filsafat Hukum Dalam Lintasan Sejarah, (Jogyakarta:Kanisius,1982), hlm.287. 36 Pentingnya kekuatan-kekuatan kemasyarakatan yang mempengaruhi hukum dapat dilihat dengan jelas pada perkembangan satu gerakan hukum yang dipelopori oleh beberapa ahli hukum Amerika Serikat; para ahli hukum ini mempunyai latar belakang satu sistem hukum, pendidikan dan tradisi yang berlainan sama sekali dari pada sistem hukum, pendidikan dan tradisi ahli-ahli hukum Jerman. Lihat Friedman, Teori dan Filsafat Hukum (Jakarta : Rajawali Press, 1990), hlm. 141. 42
  • 43. memelihara kepribadian dan hakekat negara (....as juristic person in the maintenance of its personality and substance). (the interests of the state as a guardian of social interests). Kepentingan negara sebagai pengawas dari kepentingan sosial. b. Individual Interests; mengenai kepentingan orang per-orangan yang menurut Pound dibagi 3 (tiga) macam kepentingan, yaitu: 1) Kepentingan Kepribadian (interests of personality); 2) Kepentingan-kepentingan dalam hubungan di rumah tangga (interests in domestic Relations); 37 3) Kepentingan mengenai harta benda (interests of substance). 38 c. Interests of Personality; mencakup perlindungan integritas badaniah (physical integrity), kehendak bebas (freedom of will), reputasi (reputation), keadaan pribadi perorangan (privacy) kebebasan untuk memilih agama dan kebebasan untuk mengeluarkan pendapat (freedom of believe and opinion). 37 Kepentingan rumah tangga mencakup lembaga perkawinan (legal protection of marriage) perlindungan tuntutan biaya penghidupan (maintenance claim) dan hubungan hukum antara orang tua dan anak (legal elation between parents and children); mencakup orang tua untuk mengadakan hukuman badaniah (parental right of corporal punishment), pengawasan oleh orang tua terhadap penghasilan anak mereka dan kekuasaan-kekuasaan pengadilan kanak-kanak untuk mengawasi hubungan-hubungan hukum antara orang tua dan anak-anak, lihat ibid, hlm. 142. 38 Interests of Substance mencakup perlindungan hak-hak milik, kebebasan untuk membuat surat wasiat dan untuk menunjuk siapa yang menjadi ahli waris (freedom of succession in testamentary disposistions), kebebasan untuk berusaha dan kebebasan untuk mengadakan perjanjian (freedom of industry and contract), dan harapan-harapan yang dilindungi oleh hukum tentang keuntungan- keuntungan yang dijanjikan (the consequent legal expectation of promised advantages). Termasuk pula hak untuk berkumpul (right of association), lihat ibid, hlm. 143 43
  • 44. Indonesia telah memiliki Undang-Undang yang khusus mengatur tentang teknologi informasi yang semakin berkembang yang mengubah baik perilaku masyarakat maupun peradaban manusia secara global, hubungan dunia menjadi tanpa batas (borderless). Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik diharapkan mampu untuk menghadang kejahatan dibidang teknologi informasi saat ini. Istilah hukum siber (cyber law) lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual (Cyberspace). Cyberspace merupakan tempat orang-orang yang menggunakan internet berada ketika mengarungi dunia informasi global interaktif yang bernama internet. 39 Cyberspace menampilkan realitas, tetapi bukan realitas yang nyata sebagaimana bisa di lihat, melainkan realitas virtual (Virtual reality), dunia maya, dunia yang tanpa batas sehingga penghuni-penghuninya bisa berhubungan dengan siapa saja dan dimana saja sebagaimana dikatakan oleh Bruce Sterling lebih lanjut: Although it is no exactly ”real”, ”cyberspace” is a genuine place. Things happen there that have very genuine consequences. This “place” is not “real” 39 Armehdi Mahzar, dalam kata pengantar buku Jeff Zaleski, Spiritualitas Cyberspace, bagaimana teknologi komputer mempengaruhi kehidupan keberagaman manusia, (Bandung : Misan, 1999), Hlm. 9. 44
  • 45. but it is serious, it is earnest. Tens of thousands of people have dedicated their lives to it, the public service of public rommunication by bire and electronic. 40 Cyberspace juga mempunyai sisi gelap yang perlu menjadi perhatian semua orang, sebagaimana yang dikatakan oleh Neill Barrett : The internet, however, also has a darke side – in particular, it is widely considered to provide access almost exclusively to pornography. A recent, well- publicized survey suggeste that over 80 % of the picture on the internet were pornographic. While the survey result itself was found to be entirely erroneous, the observation that the internet can and does contain illict, objectionable or downright support fraudulent traders, terrorist information exchanges, pedophiles, software pirates, computer hackers and many more. 41 Kecemasan terhadap Cybercrime ini telah menjadi perhatian dunia, terbukti dengan dijadikannya masalah Cybercrime sebagai salah satu topik bahasan pada Kongres PBB mengenai The Prevention of Crime and the Treatment of Offender ke 8 Tahun 1990 di Havana, Kuba. Kemudian pada Kongres ke 10 tahun 2000 di Wina membagi 2 (dua) subkategori cybercrime yaitu: 42 a. Cybercrime in a narrow sense (computer crime); any illegal behaviour directed by means of electronic operations that targets the security of computer systems and the data processed by them. b. Cybercrime in a broader sense (computer related crime); any illegal behaviour committed by means of, or in relation to, a computer system or network, including such crimes as illegal possession, offering or distributing information by means of a computer system or network. 40 Bruce Sterling, The Hacker Crackdown, law and disorder on the electonic frontier, Massmarket paperback, 1990, electronic version available at http://www.lysator.liu.se/etexts/hacker/ 41 Neill Barrett, Digital Crime, policing the cybernation, (London:Kogan Page Ltd.1997),hlm. 21. 42 Dokumen A/CONF.187/10, hlm. 5. 45
  • 46. Kategori pertama dari hasil kongres PBB ini dapat dimasukkan dalam klasifikasi computer crime atau cybercrime dalam pengertian yang sempit (meliputi against a computer system or network), sedangkan kategori yang kedua diklasifikasikan sebagai computer crime atau cybercrime dalam arti yang luas (meliputi by means of a computer system or network dan in a computer system or network). Pelaku Cybercrime sebenarnya dapat diklasifikasikan sebagai White Collar Crime dengan menggunakan kriteria yang dipakai oleh JoAnn L.Miller, ia membagi kategori White Collar Crime menjadi 4 (empat), yaitu : 43 a. Organizational Occupational Crime, kategori pertama ini dapat disebut sebagai kejahatan korporasi (corporate crime). Para pelakunya adalah para eksekutif yang dalam hal ini melakukan perbuatan illegal atau merugikan orang lain demi kepentingan atau keuntungan korporasi. b. Government Occupational Crime, White Collar Crime jenis ini pelakunya adalah para pejabat atau birokrat yang melakukan kejahatan untuk kepentingan dan atas persetujuan atau perintah negara atau pemerintah. c. Professional Occupational Crime, jenis ketiga dari White Collar Crime ini untuk beberapa hal dapat disebut sebagai malpraktek. Kalangan dokter, psikiater, ahli hukum, pialang, akuntan, penilai dan berbagai profesi lainnya yang memiliki kode etik khusus adalah mereka yang melakukan kesalahan profesional disengaja dapat dikategorikan sebagai profesional occupational crimer. d. Individual Occupational Crime, jenis keempat ini ditujukan kepada perilaku menyimpang yang dilakukan oleh para pengusaha,pemilik modal atau orang-orang yang independen lainnya, walaupun mungkin tidak tinggi sosial ekonominya, tetapi berjiwa petualang. Dalam bidang kerjanya, kalangan ini kemudian memilih jalan menyimpang yang melanggar hukum atau merugikan orang lain. Sebagai contoh, pedagang yang menipu pembeli atau warga negara yang melakukan tax fraud. 43 JoAnn L. Miller, White Collar Crime, jurnal ilmu-ilmu sosial 5 (kejahatan kerah putih), (Jakarta : PAU IS UI dan PT. Gramedia Pustaka Utama, 1994), hlm. 31. 46
  • 47. 2. Konsepsional Berdasarkan judul yang merupakan syarat dalam penelitian dan agar tidak terjadi kesalahpahaman dalam materi penulisan tesis ini, maka judul harus dijelaskan dan diartikan. Judul yang penulis kemukakan adalah : Peranan Kepolisian dalam penanggulangan kejahatan hacking terhadap bank. Varibel dari judul tesis ini penulis uraikan sebagai berikut : a. Peranan berasal dari kata dasar peran yang berarti, mengambil bagian dari sesuatu kegiatan. Dengan ditambahi akhiran an maka akan menjadi tindakan untuk mengambil bagian atau turut aktif dari suatu kegiatan yang ada sesuai dengan keahliannya. 44 b. Kepolisian adalah segala hal ihwal yang berkaitan dengan fungsi dan lembaga kepolisian sesuai dengan peraturan Perundang-Undangan, fungsi kepolisian dimaksud sebagai salah satu fungsi pemerintahan negara di bidang pemeliharaan keamanan dan ketertiban masyarakat, penegakkan hukum, perlindungan, pengayoman dan pelayanan kepada masyarakat. 45 c. Penanggulangan adalah upaya penanggulangan kejahatan melalui jalur penal yang lebih menitik beratkan pada sifat represif (penindakan/pemberantasan/penumpasan) sesudah kejahatan terjadi, 44 JS Badudu, Kamus Umum Bahasa Indonesia, (Jakarta : Pustaka Sinar Harapan, 1994), hlm.1037. 45 Pasal 1 angka (1) dan Pasal 2 Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara Republik Indonesia. 47
  • 48. sedangkan jalur non penal lebih menitik beratkan sifat preventif (pencegahan/penangkalan/pengendalian) sebelum kejahatan terjadi. 46 d. Kejahatan adalah perbuatan jahat (Strafrechtelijk misdaadsbegrip) sebagaimana terwujud in abstracto dalam peraturan-peraturan pidana. Perbuatan yang dapat dipidana dibagi menjadi : 47 1) Perbuatan yang dilarang oleh Undang-Undang dan; 2) Orang yang melanggar larangan itu. e. Hacking adalah suatu perbuatan penyambungan dengan cara menambah terminal komputer baru pada sistem jaringan komuter tanpa izin/secara melawan hukum, dari pemilik sah jaringan komputer tersebut. 48 f. Perbankan adalah segala sesuatu yang menyangkut tentang bank, mencakup kelembagaan, kegiatan usaha, serta cara dan proses dalam melaksanakan kegiatan usahanya. 49 G. Metode Penelitian 1. Jenis dan Sifat Penelitian Jenis penelitian ini adalah penelitian hukum normatif, artinya bahwa penelitian ini cenderung menggunakan data sekunder yang terdiri atas bahan 46 Barda Nawawi Arief, Upaya Non Penal dalam Kebijakan Penanggulangan Kejahatan, makalah disampaikan pada seminar Kriminologi VI, Semarang, tanggal 16-18 September 1991, hlm. 2. 47 Sudarto, Kapita Selecta Hukum Pidana, (Bandung : Alumni, 1981), hlm. 38. 48 Ibid 49 Lihat Pasal 1 Undang-Undang Nomor 10 Tahun 1998. 48
  • 49. hukum primer dan bahan hukum sekunder. Sifat penelitian ini adalah deskriptif analitis 50 yaitu penelitian ini selain untuk menggambarkan fakta-fakta hukum mengenai pertanggung jawaban pidana terhadap hacking juga bertujuan untuk menjelaskan dengan melakukan analisis terhadap cara-cara dan/atau mekanisme yang dilakukan oleh criminal justice system dihubungkan dengan ketentuan yuridis yang terdapat dalam peraturan Perundang-Undangan yang berkaitan dengan pertanggung jawaban pelaku kejahatan. Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis tersebut. 2. Sumber Data Sumber data ini berasal dari data sekunder yang terdiri atas bahan-bahan hukum primer dan bahan-bahan hukum sekunder, yaitu : a. Bahan hukum primer 50 Soerjono Soekanto, Sri Maudji, Cetakan IV, Penelitian Hukum Normatif, (Jakarta : Raja Grafindo Persada, 1995), hlm. 12. 49
  • 50. 1) Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana telah di ubah dengan Undang-Undang Nomor 10 Tahun 1998. 2) Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia. 3) Undang-Undang Nomor 1 Tahun 1995 tentang Perseroan Terbatas. 4) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 5) Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang- Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU) (Money Laundering). 6) Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara Republik Indonesia. 7) Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan. 8) Perpu Nomor 3 Tahun 2008 tentang perubahan atas Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan. 9) Peraturan-Peraturan Bank Indonesia. 10) Peraturan-Peraturan Kapolri. 11) Juklak-Juknis Polri. b. Bahan hukum sekunder Publikasi tentang hukum meliputi buku-buku teks, kamus-kamus hukum, jurnal-jurnal hukum dan komentar-komentar atas putusan pengadilan. 50
  • 51. Bahkan hukum sekunder terutama adalah buku teks karena buku teks berisi mengenai prinsip-prinsip dasar ilmu hukum dan pandangan- pandangan klasik para sarjana yang mempunyai kualifikasi tinggi. 51 c. Bahan hukum tersier Berupa bahan hukum penunjang yang memberi petunjuk dan penjelasan terhadap bahan hukum sekunder seperti kamus umum, kamus hukum, majalah dan jurnal ilmiah. 52 Jadi penelitian ini menggunakan bahan hukum primer, sekunder dan tersier sebagai sumber hukum penelitian. 3. Teknik Pengumpulan Data Alat penelitian yang digunakan adalah studi dokumen yang dilakukan terhadap peran Polri dalam penanggulangan kejahatan hacking terhadap bank di Indonesia, artinya data yang diperoleh melalui penelusuran kepustakaan berupa bahan hukum ditabulasi yang kemudian disistematisasikan dengan memilih perangkat-perangkat hukum yang relevan dengan objek penelitian dan wawancara yang dilakukan kepada informan, yaitu : a. Penyidik Pembantu Sat II/Ekonomi Direktorat Reserse Kriminal Polda Sumatera Utara. 51 Peter Mahmud Marzuki, Penelitian Hukum (Jakarta : Raja Grafindo Persada,2005), hlm. 141. 52 Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat, (Jakarta : Raja Grafindo Persada, 1990), hlm.14. 51
  • 52. b. Penyidik Pembantu Unit V IT/Cybercrime Direktorat II Ekonomi Khusus Bareskrim Mabes Polri. c. Direktur Utama Bank Sumut. Keseluruhan data ini kemudian digunakan untuk mendapatkan landasan teoritis berupa bahan hukum materiil, pendapat-pendapat atau tulisan para ahli atau pihak lain berupa informasi baik dalam bentuk formal maupun naskah resmi. 4. Analisis Data Analisis data merupakan proses penelaahan terhadap peran Polri dalam penanggulangan kejahatan hacking. Pengolahan, analisis dan konstruksi bahan hukum penelitian hukum normatif dapat dilakukan dengan cara melakukan analisis terhadap kaedah hukum dan kemudian konstruksi dilakukan dengan cara memasukkan Pasal-Pasal ke dalam kategori-katergori atas dasar pengertian- pengertian dasar dari sistem hukum tersebut. 53 Penelitian hukum normatif semacam ini tidak hanya berguna bagi penegak hukum, tetapi juga bagi kalangan yang berkecimpung dalam bidang pendidikan dan pengetahuan. Bahan hukum yang diperoleh melalui studi kepustakaan, peraturan Perundang-Undangan, putusan-putusan pengadilan diolah dan dianalisis berdasarkan metode kualitatif yaitu dengan melakukan: 53 Soerjono Soekanto, Pengantar Penelitian Hukum (Jakarta : Raja Grafindo Persada,2006), hlm.255. 52
  • 53. a. Menemukan konsep-konsep yang terkandung dalam bahan-bahan hukum (konseptualisasi), yang dilakukan dengan cara memberikan interpretasi terhadap bahan hukum tersebut. b. Mengelompokkan konsep-konsep atau peraturan-peraturan yang sejenis atau berkaitan. Kategori-kategori dalam penelitian ini adalah terhadap peran Polri dalam penanggulangan kejahatan hacking. c. Menemukan hubungan di antara berbagai kategori atau peraturan kemudian diolah. d. Menjelaskan dan menguraikan hubungan di antara berbagai kategori atau peraturan Perundang-Undangan, kemudian dianalisis secara deskriptif kualitatif, sehingga mengungkapkan hasil yang diharapkan dan kesimpulan dari permasalahan. 53
  • 54. BAB II HUKUM KEJAHATAN HACKING TERHADAP BANK DI INDONESIA A. Hacking Sebagai Suatu Kejahatan 1. Pengertian dan sejarah hacking Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan perusakan melalui komputer. 54 Hacker dapat juga di definisikan sebagai orang-orang yang gemar mempelajari seluk-beluk sistem komputer dan bereksperimen dengannya. 55 Bagi penegak hukum, masyarakat dan lingkungan media sendiri Hacker diartikan sebagai cybercrime. Namun bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. 56 Bedanya, Hacker membuat sesuatu, sedangkan Cracker menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal ataupun tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the Code". 54 Republika, 22 Agustus 1999, hlm. 15. 55 Gde Artha Azriadi Prana, Hacker; sisi lain legenda komputer, (Jakarta: Adigna, 1999), hlm. 22. 56 Hlm. ini terlihat dari penggunaan istilah Hacker yang sebenarnya lebih tepat digunakan oleh berbagai media massa, seperti di harian Republika, 26 September 1999, 16 Januari 2000, 17 Pebruari 2000, 22 Agustus 2000; Reuter, February 15, 2000, Media Indonesia 02 September 2000, Associated Press, February 15, 2000, Suara Pembaharuan, 22 Juli 2000. Kesalahan dalam menggunakan istilah ini (berupa penyamaan makna hacker dan cracker) juga terjadi pada beberapa buku yang antara lain ditulis Neil Barrett, Digital Crime, Policing the Cybernation Kogan Page Ltd, London, 1997, Mark D Rasch, The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues, Computer Law Association; 1996, versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm. 54
  • 55. Hacker di bagi dua kategori: White-Hat Hackers (Hacker topi putih), yaitu tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur. Tokoh-tokoh tersebut antara lain : Tim Berners-Lee (Sang Penemu Web), Linus Torvalds (Pemikir Linux), Richard Stallman (Penggagas GNU) dan Gordon Lyon (Pembuat Nmap). Yang kedua yaitu kelompok Black-Hat Hackers (Hacker topi hitam), adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak- pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini. Tokoh-tokoh Black-Hat adalah: Robert Tappan Morris {Pembuat Worm (Worm- Virus) Pertama Di Dunia}, Kevin Mitnick (America's Most Wanted Hacker), Vladimir Levin (Pembobol Citibank Agustus 2004), Loyd Blankenship (The Mentor), Kevin Poulsen ("Win a Porsche by Friday". Lotere by U.S radio), Joe Engresia (Phreaker Buta yang Legenda), John Draper (Captain Crunch, Crunchman, atau Crunch), serta Adrian Lamo (Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times). 55