PERAN POLRI DALAM PENANGGULANGAN
KEJAHATAN HACKING TERHADAP BANK
TESIS
Oleh
IDHA ENDRI PRASTIONO
067005070/HK
S
E K O L AH
P A
S C
A S A R JA NA
SEKOLAH PASCASARJANA
UNIVERSITAS SUMATERA UTARA
PERAN POLRI DALAM PENANGGULANGAN
KEJAHATAN HACKING TERHADAP BANK
TESIS
Untuk Memperoleh Gelar Magister Humaniora
dalam Program Studi Ilmu Hukum pada Sekolah Pascasarjana Universitas Sumatera Utara
Oleh
IDHA ENDRI PRASTIONO
067005070/HK
SEKOLAH PASCASARJANA
UNIVERSITAS SUMATERA UTARA
Judul Tesis : PERAN POLRI DALAM PENANGGULANGAN KEJAHATAN HACKING TERHADAP BANK
Nama Mahasiswa : Idha Endri Prastiono
Nomor Pokok : 067005070
Program Studi : Ilmu Hukum
Menyetujui Komisi Pembimbing
(Prof. Dr. Bismar Nasution, SH, MH) K e t u a
(Dr. T. Keizerina Devi A., SH, CN, M.Hum) (Dr. Sunarmi, SH, M.Hum) A n g g o t a A n g g o t a
Ketua Program Studi Direktur
(Prof. Dr. Bismar Nasution, SH, MH) (Prof. Dr. Ir. T. Chairun Nisa B., MSc)
Telah diuji pada
Tanggal 03 Maret 2009
PANITIA PENGUJI TESIS
Ketua
:
Prof. Dr. Bismar Nasution, SH, MH
Anggota
:
1. Dr. T. Keizerina Devi A., SH, CN, M.Hum
2. Dr. Sunarmi, SH, M.Hum
ABSTRAK
Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan. Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime yang lain, misalnya pornografi. Bank selama ini menjadi sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Adapun yang menjadi permasalahan dalam penelitian ini adalah bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia, bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap bank.
Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis tersebut.
Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan kejahatan hacking terhadap bank yang dilaksanakan selama ini masih sangat minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri, baik hambatan dari dalam tubuh organisasi Polri sendiri, hambatan Perundang-undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat sendiri.
Sedangkan saran dalam rangka penanggulangan kejahatan hacking terhadap bank antara lain melalui perbaikan atau revisi perundang-undangan yang ada, baik Undang-Undang Nomor 11 Tahun 2008 maupun peraturan perundang-undangan lainnya yang berkaitan dengan kejahatan hacking terhadap bank. Upaya lainnya yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan sistem pembuktian dan pembentukan Satuan Tugas Gabungan yang terdiri dari unsur aparat penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku regulator, Bank Indonesia dan masyarakat khusus diantaranya dari kalangan hacker topi putih.
ABSTRACT
Cybercrime or crime siber world has many forms or shapes, but of all forms of existing, is a form of hacking that gets a lot of attention because of the UN Congress X in Vienna as the first set of hacking crime, is also seen from the technical aspects, hacking have excess-excess. First, those who do hacking to be sure you can do that other forms of cybercrime as the ability to enter into the computer system and then make a random system. Included in this, such as cyber terrorism, cyber pornography and so forth. Second, the technical quality of the hacking that resulted from hacking more serious compared with other forms of cybercrime, such as pornography. Bank during this become soft targets and objectives by the hacker because the institution is considered as the most persistent automatically create a layer network security because data of money saved billions of rupiah in the neat system a network bank. The problem in which the research is how the crime of hacking against a bank in Indonesia, how the police in tackling the problem of hacking crimes against the bank and how the police efforts in tackling the crime of hacking against a bank.
Research approach used is a normative juridical, the data collected data both primary and secondary data to be a juridical element does not eliminate other non-juridical. This approach leads to laws and regulations as a major study of law and behavior of the perpetrator to use wrongly technology and information as a concrete support in strengthening the juridical analysis.Results of research indicate that the role of police in handling crimes against hacking bank that was conducted over this is very very minimal. This is because the many obstacles found by the police, both of the major police organization in the body itself, the major legislation that is, barriers and constraints of investigation from the community itself.
Meanwhile, police made efforts to address the crime of hacking against a bank, among others, through the repair or revision of legislation that is, whether Law No. 11 Year 2008 and the regulations relating to other crimes against hacking bank. Other efforts that are not less important issue, namely the discourse inspection and verification system inversion formation of Joint Task Force consisting of elements from law enforcement (Police, Prosecutor and Judges), the Government as the regulator, Bank Indonesia and the community's special among the white-hat hackers.
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Allah SWT yang telah
melimpahkan segala Rahmat dan TaufikNya sehingga masih diberi kesehatan dan
kesempatan untuk menyelesaikan tesis yang berjudul peran Polri dalam
penanggulangan kejahatan hacking terhadap bank.
Sholawat serta salam tak lupa penulis kirimkan kepada junjungan kita nabi
Muhammad SAW, karena beliaulah yang membawa ummat manusia dari dunia
kegelapan menuju dunia yang terang benderang seperti sekarang ini.
Tesis ini disusun sebagai tugas akhir dan syarat untuk menempuh Ujian Tesis
guna memperoleh gelar Magister Humaniora pada Sekolah Pascasarjana Universitas
Sumatera Utara.
Penulis juga mengucapkan terima kasih yang sebesar-besarnya kepada :
1. Bapak Prof. Chairuddin P. Lubis, DTM&H, Sp.A(K), selaku Rektor Universitas
Sumatera Utara.
2. Ibu Prof. Dr. Ir. T. Chairun Nisa B, M.Sc, selaku Direktur Sekolah Pascasarjana
Universitas Sumatera Utara dan para asisten direktur beserta seluruh stafnya atas
segala bantuan yang diberikan kepada penulis sehingga dapat menyelesaikan
program studi Ilmu Hukum (M.Hum) Sekolah Pascasarjana Universitas Sumatera
Utara.
3. Bapak Prof. Dr. Bismar Nasution, SH, MH selaku ketua Program Studi Magister
Ilmu Hukum Sekolah Pasacasrjana Universitas Sumatera Utara sekaligus sebagai
Pembimbing Utama yang telah membimbing dan memberikan ilmu pengetahuan
kepada penulis sehingga dapat menyelesaikan studi ini dengan baik.
4. Ibu Dr. Sunarmi, SH, M.Hum dan Ibu Dr. T. Keizerina Devi A., SH CN, M.Hum
selaku pembimbing penulis, terima kasih atas saran dan arahan Ibu sehingga
5. Bapak Dr. Mahmul Siregar, SH, M.Hum dan Bapak Syafruddin S. Hasibuan, SH,
MH selaku penguji yang telah banyak memberi saran dan masukan terhadap tesis
penulis.
6. Para Guru Besar serta seluruh Staf Pengajar pada Program Studi Ilmu Hukum
Sekolah Pascasarjana Universitas Sumatera Utara atas ilmu yang diberikan
selama ini.
7. Teman-teman seangkatan di Sekolah Pascasarjana Universitas Sumatera Utara
yang selalu ceria dan kompak dalam menjalani kuliah-kuliah yang melelahkan.
8. Para Staf Administrasi dan Pegawai di lingkungan Sekolah Pascasarjana Ilmu
Hukum yang telah banyak membantu penulis menyiapkan segala hal yang
berhubungan dengan proses belajar dan penyusunan tesis ini.
Penulis juga sangat berterima kasih sekali kepada institusi tercinta, Polri, yang
telah memberikan wawasan sehingga penulis merasakan arti Polisi yang sangat
dibutuhkan masyarakat. Tak lupa penulis berterima kasih kepada :
1. Kapolri Jendral Polisi Drs. H. Bambang Hendarso Danuri, MM dimana saat
beliau menjabat Kapolda Sumatera Utara telah memberikan ijin kepada penulis
untuk mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
2. Komisaris Besar Polisi Drs. I Nyoman Brata jaya, dimana saat beliau menjabat
Karo Pers Polda Sumut telah memberikan ijin kepada penulis untuk
mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Komisaris Besar Polisi Drs. Tri Utoyo, dimana saat beliau menjabat Karo Pers
Polda Sumut telah mendorong baik secara moril maupun materiil kepada penulis
untuk giat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera
Utara.
4. Ajun Komisaris Besar Polisi Drs. I Ketut Suardana, Msi, dimana saat beliau
menjabat sebagai Kabag Dalpers telah banyak memberikan support dan koreksi
dalam pembuatan tugas-tugas di Sekolah Pascasarjana Universitas Sumatera
5. Ajun Komisaris Besar Polisi Drs. Yasdan Rivai, dimana saat beliau menjabat
Wakapoltabes Medan dan sekitarnya selalu memberikan semangat dan nasehat
untuk selalu kuliah di Sekolah Pascasarjana Universitas Sumatera Utara.
6. Ajun Komisaris Besar Polisi Drs. Dicky Patrianegara yang dengan ikhlas
memberikan data demi kelengkapan penulisan tesis ini.
7. Ajun Komisaris Polisi Elisabeth Siahaan, SH yang selalu memberikan semangat
dalam menyelesaikan penulisan tesis ini.
Secara khusus dengan penuh rasa kasih sayang penulis menyampaikan terima
kasih kepada :
1. Ibunda tercinta Amini yang selalu setia mendoakan, memberikan nasehat dan
mencurahkan kasih sayang kepada penulis sehingga penulis dapat menyelesaikan
tugas belajar mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera
Utara.
2. Istri tercinta Sandhiyaning Wahyu Arifani, SH yang dengan setia mendampingi,
menyayangi dan mencurahkan kasih sayang yang sangat besar sehingga penulis
dapat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Para pendekar kecilku yang tercinta : RIZKY, RICKY dan RIFKY yang selalu
mengantar kuliah, mendampingi penulis menyelesaikan tugas dan memberikan
kasih sayangnya sehingga penulis dapat menyelesaikan studi di Sekolah
Pascasarjana Universitas Sumatera Utara.
Penulis menyadari bahwa tesis ini masih jauh dari sempurna. Untuk itu segala
saran dan kritik untuk penyempurnaan tesis ini sangat diharapkan selalu oleh penulis.
Akhir kata penulis berharap semog tesis ini bermanfaat bagi semua pihak pada
umumnya dan institusi tercinta Polri pada khususnya.
Medan, Maret 2009 Penulis
RIWAYAT HIDUP
N a m a : Idha Endri Prastiono
Tempat/Tanggal lahir : Banyuwangi/ 16 Pebruari 1970
Jenis Kelamin : Laki-laki
A g a m a : Islam
Pendidikan :
1. Sekolah Dasar Negeri Brawijaya Banyuwangi (1982)
2. SMP Negeri 1 Banyuwangi (1985)
3. SMA Negeri 1 Banyuwangi (1988)
4. Fakultas Hukum Universitas Sumatera Utara (1999)
5. Kelas Khusus Hukum Ekonomi Program Studi Ilmu Hukum Sekolah
DAFTAR ISI
E. Keaslian Penelitian... 25
F. Kerangka Teori dan Konsepsional... 25
1. Landasan Teori... 25
2. Konsepsional... 31
G. Metode Penelitian ... 32
BAB II : KESIAPAN HUKUM DI INDONESIA MENGATUR KEJAHATAN HACKING TERHADAP BANK ... 38
A. Hacking Sebagai Suatu Kejahatan ... 38
1. Pengertian dan sejarah hacking... 38
2. Tahap-tahap hacking ... 44
B. Pengaturan kejahatan Hacking terhadap bank ... 57
1. Hacking dalam peraturan-peraturan... 57
2. Hacking dalam peraturan perundang-undangan lainnya. 69 C. Perlindungan nasabah bank yang menjadi korban kejahatan hacking ... 85
1. Hubungan hukum antara bank dan nasabah ... 85
2. Kewajiban dan pertanggungjawaban bank terhadap nasabah... 88
BAB III : KENDALA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK ... 93
A. Kendala Eksternal ... 93
1. Perangkat Hukum... 93
2. Pemerintah sebagai regulator ... 101
3. Bank Indonesia dalam Perbankan ... 104
B. Kendala Internal... 108
1. Instrumental ... 108
2. Struktur Organisasi ... 110
3. Fungsional... 117
4. Sarana dan Prasarana ... 123
5. Anggaran ... 124
BAB IV : UPAYA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK ... 126
A. Upaya penegakkan hukum kejahatan hacking terhadap bank... 126
B. Upaya lain penanggulangan kejahatan hacking terhadap bank ... 129
1. Tugas dan Fungsi Kepolisian... 129
2. Upaya revisi Undang-Undang Informasi dan Transaksi Elektronik ... 136
3. Upaya Pembentukan Satuan Tugas Gabungan ... 143
BAB V : KESIMPULAN DAN SARAN ... 145
A. Kesimpulan ... 145
B. Saran ... 150
DAFTAR TABEL
Nomor Judul Halaman
1 Data Kejahatan Dunia Siber (Cybercrime) Yang Ditangani
DAFTAR ISTILAH
Accurasy : Ketelitian, kecermatan, ketepatan.
Arts : Seni.
Authorization : Proses untuk pengecekan apakah seseorang atau sistem berhak memasuki sistem lainnya.
Computer : Istilah Computer berasal dari kata Compute, yang berarti menghitung. Artinya, setiap proses yang dilaksanakan oleh komputer merupakan proses matematika hitungan. Computer software : Rekayasa perangkat lunak berbantuan komputer.
Computer network : Jaringan komputer. Computer related crime : Kejahatan dunia maya.
Committe : Komite.
Control : Pengontrol suatu proses, baik secara hardware maupun software, yang mengatur aktifitas dalam manajemen pada komputer untuk mengelola tugas dan urutan aktifitas yang dilaksanakannya.
Craft : Keahlian.
Crime : Kejahatan.
Criminal : Kejahatan, narapidana, pidana, kriminal. Cyberspace : Dunia maya, dunia internet, virtual space. Cybercrime : Kejahatan di dunia maya atau di internet.
Cyber fraud : Kecurangan dunia maya.
Cyber pornography : Kejahatan pornografi di dunia maya.
Damage : Kerusakan.
Data didling : Suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
Data leaking : Kerusakan.
Declaration : Proses pengenalan tipe data suatu variabel kepada kompiler sehingga akan diketahui berapa banyak memori yang harus disiapkan untuk masing-masing variabel. E-banking : Aktifitas perbankan di internet.
Electronic : Di dalam bahasa Indonesia ditulis dengan Elektronika.
Hacker : Mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Hacking : Kata kerja yang mengubah beberapa aspek program atau sistem operasi melalui manipulasi kodenya dan tida melalui operasi program itu sendiri.
Information : Keterangan, penerangan. Integrity : Integritas, kejujuran, ketangguhan, bobot.
Joycomputing : Seseorang yang menggunakan komputer secara tidak sah/tanpa ijin dan mempergunakannya melampaui wewenang yang diberikan.
Justice : Keadilan, peradilan.
Legal regime : Kekuasaan hukum.
Money laundering : Suatu proses untuk menyembunyikan atau menyamarkan harta kekayaan yang diperoleh dari suatu kejahatan seolah-olah sah dan menghindari penuntutan dan atau penyitaan, hasil akhir dari proses tersebut adalah diharapkan menjadi uang/harta yang seolah-olah sah.
Network : Merupakan jaringan antar komputer yang
menghubungkan satu komputer dengan jaringan lainnya. Off-line : Secara umum, sesuatu dikatakan di luar jaringan (luring)
atau bahasa inggrisnya offline adalah bila ia tidak terkoneksi/terputus dari suatu jaringan ataupun sistem yang lebih besar.
On-line : Terhubung, terkoneksi. Aktif dan siap untuk operasi; dapat berkomunikasi dengan atau dikontrol oleh komputer. Online ini juga bisa diartikan sebagai suatu keadaan di mana sebuah device (komputer) terhubung dengan device lain, biasanya melalui modem.
Paper : Kertas, karangan, surat kabar, koran, naskah. Paperless : Tanpa menggunakan kertas sebagai media.
Prevention : Pencegahan.
Pornography : Materi seksualitas yang dibuat oleh manusia yang dapat membangkitkan hasrat seksual.
Reality : Realitas atau kenyataan, dalam bahasa sehari-hari berarti yang nyata; yang benar-benar ada.
Rigid : Berat, keras, kaku, sukar, jujur.
Security : Faktor keamanan informasi dengan menggunakan teknologi.
System : Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.
Systematic : Sistematis
Software pirates : Mengcopy, memperbanyak, menerbitkan sofware tanpa ijin.
Transfer : Pemindahan, pergantian, serah terima.
The Trojan Horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Unauthorized access : Tidak diberi kuasa untuk masuk .
Web : Halaman informasi di internet, yaitu Suatu sistem di
internet yang memungkinkan siapapun agar bisa menyediakan informasi.
Wireless : Koneksi antar suatu perangkat dengan perangkat lainnya tanpa menggunakan kabel.
Worm : Program yang dapat mereplikasi dirinya dan mengirim
BAB I
PENDAHULUAN
A. Latar Belakang
Beberapa bulan terakhir ini banyak kejahatan muncul akibat dari kecanggihan
teknologi. Media elektronik dan media massa ramai memberitakannya, di antaranya
yaitu kejadian yang menimpa Situs PDI Perjuangan yang tidak bisa dibuka oleh
pemakainya. Ditemukannya virus sejenis worm ada di dalam sebuah laptop Astronot
NASA yang sedang mengorbit diangkasa. Dibobolnya situs Pemerintah Taiwan
sehingga data pribadi Presiden Taiwan dan data pejabat pemerintahan serta data
rekening sebuah bank di kota negara itu bocor kepada para hacker. Kejadian tersebut
di atas hanyalah sebagian kecil yang muncul dipermukaan dan disidik oleh aparat
penegak hukum. Kejadian-kejadian yang diutarakan di atas adalah salah satu dampak
dari perkembangan teknologi yang saat ini semakin canggih.
Teknologi, satu kata yang membuat manusia bahkan sebuah negara menjadi
perhatian sesamanya apabila manusia/negara itu menguasainya. Teknologi berasal
dari bahasa Yunani yaitu technologia yang artinya pembahasan sistematik tentang
seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan
Akar kata techne pada zaman Yunani kuno berarti seni (art), kerajinan
(craft).1 Teknologi dapat diartikan juga sebagai the know-how of making things. Juga
dapat diartikan sebagai the know-how of doing things, dalam arti kemampuan untuk
mengerjakan sesuatu dengan hasil nilai yang tinggi, baik nilai kegunaan maupun nilai
jual.2 Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan
produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk
memproduksi atau membuat dan/atau jasa. Produk tersebut merupakan hasil akhir
teknologi, tetapi produk itu sendiri bukanlah teknologi.3
Hampir semua negara meyakini bahwa ilmu pengetahuan dan teknologi
adalah salah satu faktor yang penting dalam menopang pertumbuhan dan kemajuan
negara. Negara yang tidak memiliki dan menguasai ilmu pengetahuan dan teknologi
akan tertinggal dari peradaban. Ilmu pengetahuan dan teknologi sekarang
diagung-agungkan dan dijadikan sebagai ideologi. Orang cenderung mendewa-dewakan
teknologi seakan-akan teknologi adalah suatu azimat, paspor atau tanda masuk
satu-satunya menuju kesejahteraan, kemakmuran dan keadilan. Tidak hanya itu, teknologi
yang dikembangkan ternyata sangat jelas menimbulkan kultus baru dalam teknologi,
yaitu menimbulkan masyarakat yang konsumtif.4
1
Ronny Hanitijo Soemitro, Hukum dan Perkembangan Ilmu Pengetahuan dan Teknologi di
Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap
pada Fakultas Hukum UNDIP Semarang, 6 Desember 1990, hlm. 4.
2
H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan Perspektif, Prisma, No 4 Th. XVI, April 1987, hlm. 40.
3
Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K. Bertsch dan John R. Mc Intrye (ed), National Security and Technology Transfer: The Strategic Dimensious of
East-West trade, (Colorado : Westview Press Inc, 1983), hlm. 8.
4
Globalisasi teknologi informatika dan informasi komputer telah
mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping
memperpadat mobilisasi orang dan barang. Perkembangan teknologi yang saat ini
mempengaruhi kehidupan masyarakat global adalah teknologi informasi berupa
internet. Internet awal mulanya hanya dikembangkan untuk kepentingan militer, riset
dan pendidikan, terus berkembang memasuki seluruh aspek kehidupan umat manusia.
Saat ini, internet membentuk masyarakat dengan kebudayaan baru. Masyarakat tidak
lagi dihalangi oleh batas-batas teritorial antara negara yang dahulu ditetapkan sangat
rigid. Masyarakat baru dengan kebebasan beraktivitas dan berkreasi yang paling
sempurna. Pada mulanya, internet sempat diramalkan akan mengalami kehancuran
oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang saat
itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata
ramalan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan
informasi yang tiada henti-hentinya bergulir.5
Secara teknis, perubahan yang signifikan dari pemanfaatan internet dalam
keseharian hidup manusia adalah adanya perubahan pola hubungan dari yang semula
menggunakan kertas (paper) menjadi nirkertas (paperless). Selain paperless, internet
juga dapat memfasilitasi suatu perikatan tanpa pihak yang akan melakukan kontrak
bertemu secara fisik dalam dimensi ruang dan waktu yang sama. Hambatan jarak dan
waktu menjadi bukan masalah lagi. Perubahan-perubahan ini membawa implikasi
hukum yang cukup serius bila tidak ditangani dengan benar. Beberapa isu yang
5
muncul dari kemampuan internet dalam memfasilitasi transaksi antar pihak ini antara
lain : masalah keberadaan para pihak (reality), keberadaan eksistensi dan atribut
(accuracy), penolakan atau pengingkaran atas suatu transaksi (non repudiation),
kebutuhan informasi (integrity of information), pengakuan atas pengiriman dan
penerimaan, privasi dan juridiksi.6
Aktifitas di Internet tidak bisa dilepaskan dari manusia dan akibat hukumnya
terhadap manusia yang ada di dalam kehidupan nyata (real life/physical word)
sehingga muncul pemikiran mengenai perlunya aturan hukum untuk mengatur
aktivitas tersebut. Internet memiliki karakteristik yang berbeda dengan dunia nyata
sehingga muncul pro dan kontra mengenai bisa tidaknya hukum
tradisional/konvensional (exixting law) mengatur aktivitas tersebut atau perlu
tidaknya aktivitas di internet di atur oleh hukum.7 Pro kontra mengenai masalah ini
sedikitnya terbagi menjadi 4 (empat) kelompok, yaitu :8
1. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan
hukum bagi aktivitas-aktivitas di Internet yang didasarkan pada sistem hukum
tradisional. Dengan pendirian seperti ini, maka menurut kelompok ini internet
harus di atur sepenuhnya oleh sistem baru yang didasarkan atas norma-norma
hukum yang baru pula yang dianggap sesuai dengan karakteristik yang
melekat pada internet. Kelemahan utama kelompok ini adalah mereka
6
Merry Magdalena dan Maswigrantoro Roes Setiyadi, Cyberlaw, tidak perlu takut,(Jogyakarta : Andi offset, 2007), hlm. 113.
7
Atip Latifulhayat, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar tentang
cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 3.
8
menafikan fakta, meskipun aktivitas internet itu sepenuhnya beroperasi secara
virtual, tetapi masih tetap melibatkan masyarakat (manusia) yang hidup di
dunia nyata.
2. Kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional
untuk mengatur aktivitas-aktivitas di internet sangat mendesak untuk
dilakukan. Perkembangan internet dan kejahatan yang melingkupi begitu
cepat sehingga yang paling mungkin untuk pencegahan dan
penanggulangannya adalah dengan mengaplikasikan sistem hukum tradisional
yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan
dari kelompok pertama, yaitu mereka menafikan fakta bahwa
aktivitas-aktivitas di internet menyajikan realitas dan persoalan baru yang merupakan
fenomena khas masyarakat informatika yang sepenuhnya dapat direspon oleh
sistem hukum tradisional.
3. kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas.
Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai
aktivitas di Internet harus dibentu secara evolutif dengan cara menerapkan
prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan
menitikberatkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang
menyebabkan kekhasan dalam transaksi-transaksi di Internet. Kelompok ini
memiliki pendirian yang cukup moderat dan realitis karena memang ada
hukum yang timbul dari aktivitas internet di samping juga fakta bahwa
beberapa transaksi di internet tidak dapat sepenuhnya direspon oleh sistem
hukum tradisional.
4. kelompok keempat adalah kelompok yang sama sekali menolak adanya
regulasi di cyberspace. Penolakan ini didasarkan pada asumsi bahwa
cyberspace adalah ruang yang bebas dan pemerintah pun tidak berhak untuk
melarang sesuatu tindakan apapun di cyberspace itu. Landasan utama dari
kelompok ini adalah Declaration of Independence of Cyberspace dari John
Perry Barlow dan Hacker Manifesto dari Loyd Blankenship (The Mentor).
Di balik kegemerlapan itu internet juga melahirkan keresahan-keresahan baru,
di antaranya muncul kejahatan yang lebih canggih dalam bentuk kejahatan dunia
maya (cyber crime).9 Memang mengkhawatirkan munculnya revolusi teknologi
informasi di masa mendatang tidak hanya membawa dampak pada teknologi itu
sendiri, tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama,
kebudayaan, sosial, politik, kehidupan pribadi dan kehidupan bermasyarakat lainnya.
Jaringan informasi global atau internet saat ini menjadi salah satu sarana untuk
melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui
batas atau kedaulatan suatu negara. Cross Boundaries Countries menjadi motif
menarik bagi para penjahat digital.
9
Bentuk-bentuk perbuatan itu antara lain joycomputing, hacking, the trojan horse, data leakage,
data diddling, to frustrate data communication, software piracy dan sebagainya. Bentuk kejahatan ini
Perkembangan teknologi komputer tersebut dapat atau telah menimbulkan
berbagai kemungkinan yang buruk, baik yang diakibatkan oleh keteledoran dan
kekurang mampuan, maupun kesengajaan yang dilandasi dengan itikad buruk.
Dengan segala kecerobohan dan kekuranghati-hatian yang ada pada pemiliki situs,
webmaster dan administrator system, membawa kerugian yang tidak sedikit
jumlahnya. Pada awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan
bahwa lebih dari US$ 700.000.000 nilai transaksi melalui internet hilang sepanjang
tahun 2001 akibat cyber fraud. Nilai tersebut merupakan 1,14 % dari total nilai
transaksi on-line sebesar US$ 61,8 Miliar dan 19 kali lebih tinggi dibandingkan
dengan hilangnya nilai transaksi melalui transaksi off-line. Sepanjang tahun 2003,
kerugian materi yang ditimbulkan berbagai aksi kejahatan cyber mencapai US$
1.296.597 atau sekitar Rp 11.669.373.000 (± Rp 11,7 miliar).10
Julukan Indonesia sebagai bangsa pembajak sudah tidak asing lagi di telinga.
Peredaran piranti lunak illegal demikian merajalela nyaris tak terkendali. Mulai dari
CD film, program komputer hingga musik, bisa di dapatkan dengan mudah. Aksi
carder Indonesia di jagat maya sudah populer sejak lama, Indonesia menempati
urutan 8 dalam daftar 10 negara asal pelaku kejahatan penipuan di Internet.11 Ada
lagi sejumlah paparan yang mengukuhkan Indonesia sebagai bangsa asal muasal
pelaku cybercrime. Jika pada tahun 2001, survei AC Nelsen mencatat bahwa
10
Donny BU, Cyberfraud Indonesia Menguatirkan, 8 Juli 2002,
http://www.freelist.org/archives/untirtanet/07-2002/msg00020.html, terakhir diakses 04 Mei 2008.
11
Indonesia berada pada posisi keenam terbesar di dunia atau keempat di asia dalam
tindak cybercrime, data Clear Commerce yang bermarkas di Texas, Amerika Serikat,
mencatat bahwa pada tahun 2002 Indonesia berada di urutan kedua setelah Ukraina
sebagai negara asal carder terbesar di dunia. Ditambahkan pula bahwa sekitar 20
persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud.
Riset tersebut mensurvei 1137 merchant, 6 juta transaksi, 40 ribu pelanggan, dimulai
pada pertengahan tahun 2000 hingga akhir 2001.
Dalam membicarakan tentang jaringan komputer yang bernama internet ini,
menurut kongres PBB X/2000 di Wina ada 3 (tiga) hal yang esensial pada sistem
komputer dan keamanan data, yaitu assurance confidentially, integrity or availability
of data dan processing function. Dalam kaitannya dengan keamanan (security) dan
integritas (integrity) jaringan internet yang berbasis komputer, maka tingkat
keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu
menghasilkan unjuk kerja (performance) yang tinggi. Dengan kata lain, keamanan
dan integritas sangatlah penting dalam upaya menjaga konsistensi unjuk kerja dari
sistem atau jaringan internet yang bersangkutan.12
Dewan Eropa bekerja sama dengan Organisasi Kerja Sama Ekonomi dan
Pembangunan merekomendasikan bahwa ada bahaya yang dapat menyerang ketiga
hal yang esensial yang telah disebutkan delam kongres PBB X/2000 di Wina itu. Di
12
dalam rekomendasi tersebut menyebutkan ada 5 (lima) serangan terhadap sistem
komputer, yaitu:13
1. Unauthorized access, meaning access without rights to a computer system or network by infringing security measures.
2. Damage to computer data or computer programs, meaning the erasure, corruption, deterioration or suppression of computer data or computer programs without rights.
3. Computer sabotage, meaning the input, alteration, erasure or suppression of compuer data or computer programs, or interference with computer system, with intent to hinder functioning of a computer or telecommunication system. 4. unauthorized interception, meaning the interception, made without
authorization and by technical means, of communications to, form and within a computer system or network.
5. Computer espionage, meaning the acquisition disclosure, transfer or use of a commercial secret without authorization or legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an illegal advantage for themselves or a third person.
Badan Pembinaan Hukum Nasional dalam sebuah penerbitannya mencoba
untuk mengidentifikasikan bentuk-bentuk kejahatan yang berkaitan dengan aktivitas
di cyberspace dengan Perundang-Undangan pidana yang ada. Hasil identifikasi itu
berupa pengkategorian perbuatan cybercrime ke dalam delik-delik dalam KUHP
sebagai berikut:14
1. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan
komputer secara tidak sah atau tanpa izin dan menggunakannya melampaui
13
Dokumen A/CONF.187/10 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Crimes Related to Computer Networks, hlm. 5. Bandingkan dengan Rudi Hendarman yang berpendapat bahwa hanya ada 2 (dua) hlm. yang penting dalam sistem komputer, yaitu keamanan (security) dan integritas (integrity), op cit, hlm. 100, sedangkan Ronny R. Nitibaskara berpendapat bahwa masalah yang paling mendesak adalah masalah keamanan, dalam Problem Yuridis
Cybercrime, makalah pada seminar sehari Cyberlaw 2000, Bandung, 29 Juli 2000, pendapat senada
diungkapkan oleh Onno W. Purbo dan Tony Wiharjito dalam buku Keamanan Jaringan Internet, Elex Media Komputindo, Jakarta, 2000.
14
Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional tentang
wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak
pidana pencurian (Pasal 362 KUHP).
2. Hacking, diartikan sebagai suatu perbuatan penyambungan dengan cara
menambah terminal komputer baru pada sistem jaringan komputer tanpa izin
(dengan melawan hukum) dari pemilik sah jaringan komputer tersebut.
Tindakan ini dapat dikategorikan sebagai tindak pidana perbuatan tanpa
wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang
tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang
lain (Pasal 167 dan 551 KUHP).
3. The Trojan Horse, diartikan sebagai suatu prosedur untuk menambah,
mengurangi atau mengubah instruksi pada sebuah program, sehingga program
tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan
tugas lain yang tidak sah. Tindakan ini dapat dikategorikan sebagai tindak
pidana penggelapan (Pasal 372 dan 374 KUHP). Apabila kerugian yang
ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan
sebagai tindak pidana korupsi.15
15
Menurut Dancho Danchev (2004), trojan dapat diklasifikasikan menjadi 8 (delapan) jenis, antara lain sebagai berikut :
a. Trojan Remote Access, trojan ini termasuk paling populer saat ini karena mempunyai
fungsi yang banyak dan sangat mudah dalam menggunakannya..
b. Trojan Pengirim Password, tujuan dari trojan ini adalah mengirimkan password yang ada
di komputer korban ke suatu email khusus yang telah disiapkan.
c. Trojan File Transfer Protocol (FTP), trojan ini termasuk trojan yang paling sederhana
dan dianggap sudah ketinggalan jaman.
d. Keylogger, ini termasuk dalam trojan yang sederhana, dengan fungsi merekam atau
4. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan
dengan cara menulis data-data rahasia tersebut ke dalam kode-kode tertentu
sehinga data dapat dibawa keluar tanpa diketahui pihak yang bertanggung
jawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap
keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana
membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau
jabatan (Pasal 322 dan 323 KUHP).
5. Data Diddling, diartikan sebagai suatu perbuatan yang mengubah data valid
atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau
output data. Tindakan ini dapat dikategorikan sebagai tindak pidana
pemalsuan surat (Pasal 263 KUHP).
6. Penyia-nyiaan data komputer, diartikan sebagai suatu perbuatan yang
dilakukan dengan suatu kesengajaan untuk merusak atau menghancurkan
media disket dan media penyimpanan sejenis lainnya yang berisikan data atau
program komputer, sehingga akibat perbuatan tersebut data atau program
yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang
e. Trojan Penghancur, trojan ini juga termasuk jenis yang sederhana, mudah digunakan,
namun sangat berbahaya, sekali terinfeksi tidak dapat dilakukan penyelamatan.
f. Trojan Denial of Service (DoS) Attack, saat ini termasuk jenis yang sangat populer yang
memiliki kemampuan menjalankan distributed DoS (DDoS).
g. Trojan Proxy/Wingate, trojan ini digunakan untuk mengelabui korban dengan
memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja.
h. Software Detection Killer, trojan yang telah dilengkapi kemampuan untuk melumpuhkn
melalui program komputer tidak dapat dilaksanakan. Tindakan ini dapat
dikategorikan sebagai tindak pidana perusakan barang (Pasal 406 KUHP).
Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa,
tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak
mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai
first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan.
Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk
cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer
dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya
cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku
hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan
bentuk cybercrime yang lain, misalnya pornografi. Untuk melakukan atau
menyebarkan gambar-gambar porno, seseorang tidak perlu harus memiliki
kemampuan hacking; demikian juga penyebar virus lewat e-mail. Kemampuan yang
harus dimiliki oleh pelaku cybercrime seperti itu cukup kemampuan minimal berupa
kepandaian mengoperasikan internet berupa mengakses dan mentransfer file.
Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas
adalah mereka yang menyusup atau melakukan perusakan melalui komputer. Hacker
dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk
sistem komputer dan bereksperimen dengannya.16 Penggunaan istilah hacker terus
16
berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna
kata. Hacker yang masih menjunjung tinggi atau memiliki motivasi yang sama
dengan perintis mereka, hacker-hacker MIT disebut hacker topi putih (White Hat
Hackers). Mereka masih memegang prinsip bahwa meng-hack adalah untuk tujuan
meningkatkan keamanan jaringan internet.
Dalam rangka upaya menanggulangi cybercrime khususnya kejahatan
hacking itu, Resolusi Kongres PBB VIII/1990 mengenai “computer-related crime”
mengajukan beberapa kebijakan antara lain sebagai berikut:17
1. Menghimbau negara anggota untuk mengintensifkan upaya-upaya
penanggulangan penyalahgunaan komputer yang lebih efektif dengan
mempertimbangkan langkah-langkah sebagai berikut:
a. Melakukan modernisasi hukum pidana materiil dan hukum formil pidana;
b. Mengembangkan tindakan-tindakan pencegahan dan pengamanan
komputer;
c. Melakukan langkah-langkah untuk membuat peka (sensitif) warga
masyarakat, aparat pengadilan dan penegak hukum terhadap pentingnya
pencegahan kejahatan yang berhubungan dengan komputer;
d. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat
penegak hukum mengenai kejahatan ekonomi dan cybercrime;
17
Lihat United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of
e. Memperluas ”rule of ethics” dalam penggunaan komputer dan
mengajarkannya melalui kurikulum informatika;
f. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan
Deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk
mendorong korban melaporkan adanya cybercrime.
2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam
upaya penanggulangan cybercrime.
3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan
(Committee on Crime Prevention and Control) PBB untuk:
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota
menghadapi cybercrime di tingkat nasional, regional dan internasional;
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan
cara-cara baru menghadapi problem cybercrime di masa yang akan
datang;
c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian
perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan
kejahatan.
Garis kebijakan penanggulangan cybercrime yang dikemukakan dalam
resolusi PBB di atas, terlihat cukup komprehensif. Tidak hanya penanggulangan
melalui kebijakan ”penal” (baik hukum pidana materiil maupun hukum pidana
dikemukakan dalam resolusi PBB itu ialah upaya mengembangkan
pengamanan/perlindungan komputer dan tindakan-tindakan pencegahan (computer
security and prevention measures). Jelas hal ini terkait dengan pendekatan techno
prevention, yaitu upaya pencegahan/penanggungan kejahatan dengan menggunakan
tehnologi. Sangat disadari tampaknya oleh kongres PBB, bahwa cybercrime yang
terkait erat dengan kemajuan tehnologi tidak semata-mata ditanggulangi dengan
pendekatan yuridis, tetapi juga harus ditanggulangi dengan pendekatan tehnologi itu
sendiri.18
Tidak ada bedanya dengan bidang lain, industri perbankan merupakan sasaran
kejahatan cybercrime yang memiliki potensi kerugian yang sangat besar, apalagi
dengan mulai berlakunya layanan perbankan secara elektronik dalam bentuk
e-banking dan electronic fund transfer. Bank selama ini menjadi sasaran empuk dan
sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang
otomatis paling gigih membuat lapisan keamanan jaringan. Mulai dari rahasia
nasabah sampai uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank.
Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang
mencuat akibat dari ulah para penjahat cyber ini. Cepat mencuat dikarenakan bidang
perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang
dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank
18
Barda Nawawi Arief, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam
tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut
atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu.
Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit,
penipuan perbankan, defacing, cracking, transaksi seks, judi online dan terorisme
dengan korban berasal selain dari negara-negara luar seperti AS, Inggris, Australia,
Jerman, Korea serta Singapura, juga beberapa di tanah air. Beberapa kasus penyalah
gunaan komputer yang menghantam dunia perbankan di Indonesia, antara lain:19
1. Kasus manipulasi dana bank di Bank BRI cabang jalan Brigjen. Katamso
Jogyakarta.
2. Kasus “Computer Crime Unauthorized Transfer” dana bank di Bank BNI’46
cabang New York Agency.
3. Kasus transfer fiktif di Bank Bumi Daya cabang Kebayoran Baru, Jakarta
Selatan.
4. Kasus Penarikan hasil setoran warkat fiktif di Bank Bali Jakarta Barat.
5. Kasus Manipulasi data Saldo pada Master File Bank Danamon cabang Glodok
Plaza.
6. Kasus deface klikBCA yang dialami oleh Bank BCA.
Di tahun 2008 ini Indonesia sudah mempunyai Undang-Undang yang
mengatur tentang kegiatan yang berkaitan dengan dunia siber (cyberspace), yaitu
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
19
Aloysius Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan
Meskipun terkesan terlambat namun kehadiran Undang-Undang Informasi dan
Transaksi Elektronik dirasa membawa angin segar bagi para penegak hukum
khususnya Polri dalam menghadang laju kejahatan yang dilakukan para Hacker yang
semakin banyak muncul di dunia siber (cyberspace).20 Sayangnya lahirnya
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi ini belum
dibarengi oleh peraturan yang mengatur tentang hukum formilnya.
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik ini mempunyai 13 (tiga belas) Bab dan 54 (lima puluh empat) Pasal di
dalamnya yang mengatur berbagai kegiatan dunia siber serta menerapkan azas-azas
Ekstra Teritorial, Azas Kepasatian Hukum, Azas Manfaat, Azas Kehati-hatian, Azas
Itikad Baik dan Azas Netral Teknologi.21 Penegakkan hukum dalam Undang-Undang
ini sebagai penyidiknya adalah institusi Polri dan Penyidik Pegawai Negeri Sipil
(PPNS) dengan menggunakan hukum formil yang berlaku di Indonesia yaitu
KUHAP.
Prinsip pengaturan dalam Undang-Undang Informasi dan Transaksi
Elektronik ini menggunakan sintesis hukum materiil dan lex informatica. Strategi
20
Bandingkan dengan negara Asean tetangga kita yakni Singapura (Electronic Transaction Act,
IPR Act, Computer Misuse Act, Broadcasting Authority Act, Publik Entertainment Act, Banking Act, Internet Code of Practice, Evidence Act, Unfair Contract Terms Act), Philipina (Electronic Commerce Act, Cyber Promotion Act, Anti Wiretapping Act)dan Malaysia (Digital Signature Act, Computer Crime Act, Communication and Multimedia Act, Telemedicine Act, Copyright Amendement Act, Personal Data Protection Legislation, Internal Security Act, Films Censorship Act) yang sudah
mempunyai Undang-Undang yang mengatur tentang dunia siber terlebih dahulu dibanding dengan negara kita.
21
Arief Muliawan, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi Elektronik
(cybercrime), disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11
pembentukan pengaturan Undang-Undang Informasi dan Transaksi Elektronik adalah
dengan menetapkan prinsip-prinsip pembentukan dan pengembangan teknologi
informasi, yang isinya antara lain sebagai berikut:22
1. Mengikuti keunikan cyberspace;
2. Melibatkan unsur-unsur masyarakat, pemerintah, swasta dan profesional serta
perguruan tinggi;
3. Mendorong peran sektor swasta;
4. Mendorong peran masyarakat, swasta, pemerintah, kelompok profesi dan
perguruan tinggi;
5. Peran dan tanggung jawab pemerintah terhadap kepentingan publik;
6. Aturan hukum yang bersifat preventif, direktif dan futuristik yang tidak
bersifat restriktif;
7. Mendorong harmonisasi dan uniformitas hukum regional dan internasional;
dan
8. Melakukan pengkajian terhadap peraturan yang berkaitan langsung atau tidak
langsung dengan munculnya persoalan-persoalan hukum akibat
perkembangan teknologi informasi.
Banyak kegiatan beracara untuk mengajukan pelaku kejahatan Cybercrime
masih banyak menemui kendala dan memaksakan Undang-Undang yang lama untuk
beracara. Jalan yang harus ditempuh oleh aparat Criminal Justice System adalah
22
mengakomodir Undang-Undang yang ada dengan melakukan perluasan makna yang
tercantum dalam Pasal-Pasal perundangan yang ada yaitu Undang-Undang Nomor 8
Tahun 1981 tentang Kitab Undang-Undang Hukum formil Pidana. Pasal 183 KUHAP
menyatakan sebagai berikut :
”Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan
sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa
suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah
melakukannya.”
Berdasarkan Pasal 183 KUHAP tersebut dapat diketahui bahwa peradilan di
Indonesia menganut sistem pembuktian menurut Undang-Undang yang negatif
(Negatief-wettelijk). Sedangkan alat bukti yang dimaksud adalah alat bukti
sebagaimana di atur dalam Pasal 184 KUHAP yaitu :23
a. Keterangan Saksi
b. Keterangan Ahli
c. Surat
d. Petunjuk
e. Keterangan Terdakwa
Di antara kelima jenis alat bukti tersebut yang sering dipermasalahkan adalah
keterangan ahli dan surat. Yang dimaksud di sini adalah ahli komputer, masalahnya
adalah hingga sampai saat ini Indonesia masih belum ada organisasi yang mewadahi
23
profesi kekomputeran, sehingga persoalannya adalah apakah setiap orang yang mahir
mengoperasikan komputer dapat dikategorikan sebagai ahli komputer? KUHAP
sendiri tidak terdapat penjelasan mengenai apakah yang dimaksud dengan keterangan
ahli dan siapakah yang dimaksud dengan ahli. Padahal keterangan saksi ahli (expert
testimony) merupakan salah satu ciri peradilan modern.24
Surat menurut pengertian para ahli adalah setiap benda yang memuat
tanda-tanda baca yang dapat dimengerti yang bertujuan untuk mengungkapkan isi pikiran.25
Yang menjadi masalah berdasarkan pengertian tersebut adalah apakah tanda-tanda
dalam data/program komputer dapat dianggap sebagai tulisan, dengan demikian
apakah data/program komputer yang tersimpan dalam disket, floppy disk atau media
penyimpanan lainnya (yang tidak dicetak) dapat dikategorikan sebagai surat sehingga
dapat diajukan di sidang pengadilan sebagai alat bukti surat.
Pentingnya Indonesia memiliki aturan hukum yang mengatur tentang semua
kegiatan dunia siber (cyberspace) dapat dilihat dari data perkembangan rata-rata
harian transaksi RGTS dan kliring yang cenderung semakin meningkat tajam
sepanjang tahun 2008 ini, yakni hampir mencapai 175, 38 Triliun rupiah.26
Sedangkan perkembangan pembayaran dengan menggunakan kartu pembayaran
(Kartu Kredit/Kartu Debit) hampir mencapai 10,371.12 Miliar rupiah dan transaksi
24
Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip, Semarang, tanggal 19 September 1996.
25
Andi Hamzah, Pengantar Hukum formil Pidana, (Jakarta : Ghlm.ia Indonesia, 1984), Hlm. 198.
26
melalui mesin Anjungan Tunai Mandiri (ATM) mencapai 17,146 Miliar rupiah.27 Hal
ini menunjukkan begitu cepatnya perputaran uang yang terjadi melalui dunia siber
(cyberspace). Masyarakat dengan kecanggihan teknologi internet sudah tidak
melakukan transaksi pembayaran melalui uang tunai yang dirasakan cukup
merepotkan baik dari segi keamanan maupun segi kepraktisan penggunaan.
Tidak ada bedanya dengan bidang lain, perkembangan internet juga telah
mempengaruhi perkembangan ekonomi, dimana transaksi jual beli yang sebelumnya
hanya dapat dilakukan dengan cara tatap muka, kini dapat mudah dilakukan melalui
internet, salah satunya yakni bidang perbankan merupakan sasaran empuk dan
sasaran yang banyak diserbu oleh para hacker karena di situ tempat uang dan jalur
perekonomian yang bisa mendapatkan hasil apabila bisa membobolnya. Banyak
kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat
ulah penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat
transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh
masyarakat banyak. Begitu jaringan komputer sebuah bank tersebut di-hack maka
akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat
berpengaruh pada perekonomian sebuah negara pada saat itu.
Polri dalam menangani setiap gejolak yang terjadi di masyarakat selalu
berkembang secara dinamis, baik dalam penanganan konflik sosial maupun
penanganan kejahatan, namun dalam hal penanganan cybercrime Polri terkesan
kurang dinamis. Keadaan ini sebenarnya bisa dihindari jika Polri berani mengambil
27
sikap mempergunakan hukum yang tidak tertulis yang hidup di cyberspace, misalnya
menggunakan etika hacker.28
Tabel 1 : Data kejahatan dunia siber (cybercrime) yang ditangani oleh Bareskrim Mabes Polri tahun 2005 – 2008.
JUMLAH KASUS
Sumber : Data sekunder29
Kasus-kasus cybercrime yang ditangani oleh Polri bukan murni hasil kerjaan
Polri karena hanya didasarkan pada laporan dari korban saja. Beberapa kasus penting
yang pernah ditangani Polri dibidang cybercrime di antaranya adalah:30
1. Cyber Smuggling, berupa laporan pengaduan dari US Custom (pabean
Amerika Serikat) adanya tindak pidana penyelundupan via internet yang
dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut
28
The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/legion_of_Doom.txt Lihat juga Legion of the Undergound,
Hacking Guide, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/lou_guide.txt
29
Data Laporan Tahunan Unit IV Cybercrime Bareskrim Mabes Polri. Dari data tersebut bisa dilihat betapa sedikitnya kasus-kasus cybercrime yang dilaporkan ke Polri dan rata-rata penyelesaian kasusnya pun sulit, terbukti bahwa sampai dengan tahun 2008 ini Polri masih kesulitan mengungkap kasus yang dilaporkan (Kasus Lidik).
30
Didi Widayadi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat ancaman
Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa,
telah mendapatkan keuntungan dengan melakukan Web-hosting
gambar-gambar porno di beberapa perusahaan Web-hosting yang ada di Amerika
Serikat.
2. Pemalsuan Kartu Kredit berupa laporan pengaduan dari warga negara Jepang,
Perancis dan Amerika Serikat31 tentang tindak pemalsuan kartu kredit yang
mereka miliki untuk keperluan transaksi di Internet.
3. Hacking situs, hacking beberapa situs termasuk situs Polri yang pelakunya
diidentifikasikan berada di Indonesia.
B. Rumusan Masalah
Untuk menemukan identifikasi masalah dalam penelitian ini maka perlu
dipertanyakan apa yang menjadi masalah dalam penelitian yang akan dikaji lebih
lanjut untuk menemukan suatu pemecahan masalah yang telah diidentifikasi
tersebut.32 Adapun yang menjadi permasalahan dalam penelitian ini adalah sebagai
berikut :
1. Bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia?
31
Lihat beritanya di Suara Merdeka dengan judul Reserse Polda Jateng Ungkap Kejahatan
Internasional Internet, 17 Nopember 2000.
32
2. Bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap
bank?
3. Bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap
bank?
C. Tujuan Penelitian
Berdasarkan permasalah yang telah disampaikan di atas, maka tujuan dari
penelitian ini adalah sebagai berikut:
1. Untuk mengetahui sampai sejauh mana kesiapan hukum di Indonesia dalam
menanggulangi kejahatan hacking terhadap bank.
2. Untuk mengetahui kendala-kendala yang dihadapi Polri dalam
penanggulangan kejahatan hacking terhadap bank.
3. Untuk mengetahui upaya-upaya yang dilakukan Polri dalam menanggulangi
kejahatan hacking terhadap bank.
D. Manfaat Penelitian
Penelitian yang berjudul Peran Polri dalam penanggulangan kejahatan
hacking terhadap bank di Indonesia diharapkan akan memberikan manfaat sebagai
berikut :
1. Manfaat teoritis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut
dan mempunyai arti penting terhadap kesiapan hukum di Indonesia dalam
2. Sedangkan manfaat praktisnya diharapkan bahwa penelitian ini menjadi salah
satu sumber informasi dan masukan bagi pimpinan kepolisian untuk
mengambil kebijakan yang tepat dalam menanggulangi kejahatan hacking
terhadap bank.
E. Keaslian Penelitian
Berdasarkan pemeriksaan yang telah dilakukan oleh peneliti di perpustakaan
Universitas Sumatera Utara, diketahui bahwa penelitian tentang peranan kepolisian
dalam penanggulangan hacking terhadap bank belum pernah dilakukan dalam
pendekatan dan perumusan masalah yang sama, walaupun ada beberapa topik
penelitian tentang cyber crime namun jelas berbeda. Jadi penelitian ini adalah asli
karena sesuai dengan asas-asas keilmuan yaitu jujur, rasional objektif dan terbuka.
Sehingga penelitian ini dapat dipertanggung jawabkan kebenarannya secara ilmiah
dan terbuka atas masukan serta saran-saran yang membangun sehubungan dengan
pendekatan dan perumusan masalah.
F. Landasan Teori dan Konsepsional
1. Landasan Teori
Kerangka teori yang digunakan dalam penelitian ini adalah bahwa negara
didirikan demi kepentingan umum dan hukum adalah sarana utama untuk
merealisasikan tujuan tersebut. Suatu masyarakat dianggap baik, bila kepentingan
para warga negara.33 Kalau dikatakan bahwa kepentingan umum menjadi bisa
diwujudkan melalui hukum, diandaikan pula bahwa kepentingan-kepentingan lain
sudah diperhatikan secukupnya oleh manusia pribadi, yakni kepentingan
individual.34 Namun hal ini berarti juga bahwa hukum yang menjamin
kepentingan umum tidak boleh merugikan kepentingan individual, tetapi harus
melindunginya. Hukum yang memelihara kepentingan umum menyangkut juga
semua sarana publik bagi berjalannya kehidupan manusia beradab. Pada
prinsipnya kepentingan umum secara de fakto dilindungi oleh negara dan
hukum.35
Pound menegaskan bahwa tugas utama hukum sebagai social engineering
dapat dilihat dengan cara melakukan rumusan-rumusan dan
penggolongan-penggolongan tentang kepentingan-kepentingan masyarakat36 yang apabila
diadakan imbangan antara kepentingan tersebut akan menghasilkan kemajuan
hukum. Pound juga mengadakan 3 (tiga) penggolongan utama mengenai
kepentingan-kepentingan yang dilindungi oleh hukum, yaitu:
a. Public Interests; kepentingan-kepentingan umum yang utama yang terdiri
atas kepentingan negara sebagai badan hukum dalam tugasnya untuk
33
Roscou Pound, Pengantar Filsafat Hukum, (Jakarta : Bhratara Karya Aksara, 1982), hlm. 27.
34
Lili Rasjidi, Dasar-Dasar Filsafat Hukum, (Bandung : Citra Aditya Bakti, 1996), hlm. 84.
35
Theo Huijbers, Filsafat Hukum Dalam Lintasan Sejarah, (Jogyakarta:Kanisius,1982), hlm.287.
36
memelihara kepribadian dan hakekat negara (....as juristic person in the
maintenance of its personality and substance). (the interests of the state as
a guardian of social interests). Kepentingan negara sebagai pengawas dari
kepentingan sosial.
b. Individual Interests; mengenai kepentingan orang per-orangan yang
menurut Pound dibagi 3 (tiga) macam kepentingan, yaitu:
1) Kepentingan Kepribadian (interests of personality);
2) Kepentingan-kepentingan dalam hubungan di rumah tangga (interests
in domestic Relations);37
3) Kepentingan mengenai harta benda (interests of substance).38
c. Interests of Personality; mencakup perlindungan integritas badaniah
(physical integrity), kehendak bebas (freedom of will), reputasi
(reputation), keadaan pribadi perorangan (privacy) kebebasan untuk
memilih agama dan kebebasan untuk mengeluarkan pendapat (freedom of
believe and opinion).
37
Kepentingan rumah tangga mencakup lembaga perkawinan (legal protection of marriage) perlindungan tuntutan biaya penghidupan (maintenance claim) dan hubungan hukum antara orang tua dan anak (legal elation between parents and children); mencakup orang tua untuk mengadakan hukuman badaniah (parental right of corporal punishment), pengawasan oleh orang tua terhadap penghasilan anak mereka dan kekuasaan-kekuasaan pengadilan kanak-kanak untuk mengawasi hubungan-hubungan hukum antara orang tua dan anak-anak, lihat ibid, hlm. 142.
38
Interests of Substance mencakup perlindungan hak-hak milik, kebebasan untuk membuat surat
wasiat dan untuk menunjuk siapa yang menjadi ahli waris (freedom of succession in testamentary
disposistions), kebebasan untuk berusaha dan kebebasan untuk mengadakan perjanjian (freedom of industry and contract), dan harapan-harapan yang dilindungi oleh hukum tentang
Indonesia telah memiliki Undang-Undang yang khusus mengatur tentang
teknologi informasi yang semakin berkembang yang mengubah baik perilaku
masyarakat maupun peradaban manusia secara global, hubungan dunia menjadi
tanpa batas (borderless). Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik diharapkan mampu untuk menghadang
kejahatan dibidang teknologi informasi saat ini.
Istilah hukum siber (cyber law) lahir mengingat kegiatan yang dilakukan
melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup
lokal maupun global (Internet) dengan memanfaatkan teknologi informasi
berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat
secara virtual (Cyberspace). Cyberspace merupakan tempat orang-orang yang
menggunakan internet berada ketika mengarungi dunia informasi global interaktif
yang bernama internet.39 Cyberspace menampilkan realitas, tetapi bukan realitas
yang nyata sebagaimana bisa di lihat, melainkan realitas virtual (Virtual reality),
dunia maya, dunia yang tanpa batas sehingga penghuni-penghuninya bisa
berhubungan dengan siapa saja dan dimana saja sebagaimana dikatakan oleh
Bruce Sterling lebih lanjut:
Although it is no exactly ”real”, ”cyberspace” is a genuine place. Things happen there that have very genuine consequences. This “place” is not “real”
39
but it is serious, it is earnest. Tens of thousands of people have dedicated their lives to it, the public service of public rommunication by bire and electronic.40
Cyberspace juga mempunyai sisi gelap yang perlu menjadi perhatian
semua orang, sebagaimana yang dikatakan oleh Neill Barrett :
The internet, however, also has a darke side – in particular, it is widely considered to provide access almost exclusively to pornography. A recent, well-publicized survey suggeste that over 80 % of the picture on the internet were pornographic. While the survey result itself was found to be entirely erroneous, the observation that the internet can and does contain illict, objectionable or downright support fraudulent traders, terrorist information exchanges, pedophiles, software pirates, computer hackers and many more.41
Kecemasan terhadap Cybercrime ini telah menjadi perhatian dunia,
terbukti dengan dijadikannya masalah Cybercrime sebagai salah satu topik
bahasan pada Kongres PBB mengenai The Prevention of Crime and the
Treatment of Offender ke 8 Tahun 1990 di Havana, Kuba. Kemudian pada
Kongres ke 10 tahun 2000 di Wina membagi 2 (dua) subkategori cybercrime
yaitu:42
a. Cybercrime in a narrow sense (computer crime); any illegal behaviour directed by means of electronic operations that targets the security of computer systems and the data processed by them.
b. Cybercrime in a broader sense (computer related crime); any illegal behaviour committed by means of, or in relation to, a computer system or network, including such crimes as illegal possession, offering or distributing information by means of a computer system or network.
40
Bruce Sterling, The Hacker Crackdown, law and disorder on the electonic frontier, Massmarket paperback, 1990, electronic version available at http://www.lysator.liu.se/etexts/hacker/
41
Neill Barrett, Digital Crime, policing the cybernation, (London:Kogan Page Ltd.1997),hlm. 21.
42
Kategori pertama dari hasil kongres PBB ini dapat dimasukkan dalam
klasifikasi computer crime atau cybercrime dalam pengertian yang sempit
(meliputi against a computer system or network), sedangkan kategori yang kedua
diklasifikasikan sebagai computer crime atau cybercrime dalam arti yang luas
(meliputi by means of a computer system or network dan in a computer system or
network).
Pelaku Cybercrime sebenarnya dapat diklasifikasikan sebagai White
Collar Crime dengan menggunakan kriteria yang dipakai oleh JoAnn L.Miller, ia
membagi kategori White Collar Crime menjadi 4 (empat), yaitu :43
a. Organizational Occupational Crime, kategori pertama ini dapat disebut sebagai kejahatan korporasi (corporate crime). Para pelakunya adalah para eksekutif yang dalam hal ini melakukan perbuatan illegal atau merugikan orang lain demi kepentingan atau keuntungan korporasi.
b. Government Occupational Crime, White Collar Crime jenis ini pelakunya adalah para pejabat atau birokrat yang melakukan kejahatan untuk kepentingan dan atas persetujuan atau perintah negara atau pemerintah. c. Professional Occupational Crime, jenis ketiga dari White Collar Crime ini
untuk beberapa hal dapat disebut sebagai malpraktek. Kalangan dokter, psikiater, ahli hukum, pialang, akuntan, penilai dan berbagai profesi lainnya yang memiliki kode etik khusus adalah mereka yang melakukan kesalahan profesional disengaja dapat dikategorikan sebagai profesional occupational crimer.
d. Individual Occupational Crime, jenis keempat ini ditujukan kepada perilaku menyimpang yang dilakukan oleh para pengusaha,pemilik modal atau orang-orang yang independen lainnya, walaupun mungkin tidak tinggi sosial ekonominya, tetapi berjiwa petualang. Dalam bidang kerjanya, kalangan ini kemudian memilih jalan menyimpang yang melanggar hukum atau merugikan orang lain. Sebagai contoh, pedagang yang menipu pembeli atau warga negara yang melakukan tax fraud.
43
2. Konsepsional
Berdasarkan judul yang merupakan syarat dalam penelitian dan agar tidak
terjadi kesalahpahaman dalam materi penulisan tesis ini, maka judul harus
dijelaskan dan diartikan. Judul yang penulis kemukakan adalah : Peranan
Kepolisian dalam penanggulangan kejahatan hacking terhadap bank. Varibel dari
judul tesis ini penulis uraikan sebagai berikut :
a. Peranan berasal dari kata dasar peran yang berarti, mengambil bagian dari
sesuatu kegiatan. Dengan ditambahi akhiran an maka akan menjadi
tindakan untuk mengambil bagian atau turut aktif dari suatu kegiatan yang
ada sesuai dengan keahliannya.44
b. Kepolisian adalah segala hal ihwal yang berkaitan dengan fungsi dan
lembaga kepolisian sesuai dengan peraturan Perundang-Undangan, fungsi
kepolisian dimaksud sebagai salah satu fungsi pemerintahan negara di
bidang pemeliharaan keamanan dan ketertiban masyarakat, penegakkan
hukum, perlindungan, pengayoman dan pelayanan kepada masyarakat.45
c. Penanggulangan adalah upaya penanggulangan kejahatan melalui jalur
penal yang lebih menitik beratkan pada sifat represif
(penindakan/pemberantasan/penumpasan) sesudah kejahatan terjadi,
44
JS Badudu, Kamus Umum Bahasa Indonesia, (Jakarta : Pustaka Sinar Harapan, 1994), hlm.1037.
45