BAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari

Teks penuh

(1)

1 BAB I PENDAHULUAN

A. Latar Belakang Masalah

Perkembangan teknologi dewasa ini sangatlah pesat, berbagai macam alat elektronik bermunculan dari berbagai merk, model dan keunggulan. Bila mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari teknologi komputer dan internet. Komputer dan internet telah merubah budaya industri berubah menjadi budaya informasi. Budaya ini mengakibatkan laju informasi yang tanpa batas (borderless). Ketiadaan batas informasi ini disebabkan setiap orang dapat berinteraksi tanpa mengenal adanya sekat jarak yang mendasar dan juga pengaksesan informasi secara luas yang tidak lagi mengenal batasan suku, ras, agama, bangsa dan kelompok. Penyebaran informasi ini dapat berupa berita suatu negara yang dapat di ketahui oleh orang berbeda negara.

Berbagai kemudahan telah diberikan oleh internet, mulai dari E-Bangking dimana kita tidak perlu lagi harus ke bank hanya untuk melakukan pembelian suatu produk atau melakukan transaksi perbankan. Selain itu, internet juga telah mempermudah komunikasi antara satu orang dengan orang yang lainnya yang tidak terbatas oleh ketiadaan waktu atau pun jauhnya jarak.

Tidak adanya batasan yang signifikan pengaksesan suatu informasi, menyebabkan internet menjadi sebuah lahan baru dalam dunia kejahatan yang biasa disebut dengan Cybercrime. Sebab, internet merupakan buatan manusia sehingga memiliki karakteristik untuk dapat dieksploitasi oleh orang lain.

(2)

2

Oleh sebab itu, dalam dunia internet dikenal sistem keamanan yang sering disebut Network Security. Network security ini sudah menjadi isu penting mulai tahun 1990 dikarenakan banyak tindak kejahatan yang menggunakan sarana komputer dan internet, mulai dari aksi defacing, carding, hingga Hacking.

Cybercrime menurut Techterms dijelaskan :

Cybercrime is criminal activity done using computers and the Internet. This includes anything from downloading illegal music files to stealing millions of dollars from online bank accounts. Cybercrime also includes non-monetary offenses, such as creating and distributing viruses on other

computers or posting confidential business information on the Internet.1

Dapat disimpulkan bahwa cybercrime merupakan suatu aktifitas kriminal menggunakan komputer dan internet. Yang termasuk dalam cybercrime mulai dari mengunduh musik bajakan hingga mencuri uang dari akun bank online.

Di Indonesia telah banyak terjadi kejahatan di dunia maya atau cybercrime. Salah satu contoh kasus yang sempat menggegerkan Indonesia adalah pada tahun 2004, Dani Firmansyah melakukan defacing (mengubah halaman) terhadap situs tnp.kpu.go.id. Hal itu dilakukannya dengan cara SQL (Structured Query

Language) Injection. Dia berhasil menembus IP (Internet Protocol) tnp.kpu.go.id

di address 203.130.201.134, serta berhasil meng-update daftar nama partai

dengan nama lain. Teknik ini disebut teknik spoofing (penyesatan). 2

Cybercrime juga menyangkut penyerangan dan pengaksesan secara ilegal

terhadap suatu data disebuah jaringan komputer lain yang biasa disebut dengan

Hacking. Pelaku Hacking sendiri disebut dengan Hacker yang bisa berbentuk

1 Cybercrime, http://www.techterms.com/definition/cybercrime, diunduh tanggal 11 Juli 2013. 2

detik.com digital live,http://m.detik.com/read/2004/07/23/143207/180765/110/danifirmansyah-tinggal-tunggu-sidang-pengadilan, diunduh tanggal 11 Juli 2013.

(3)

3

individual (perorangan) atau komunitas semisal Jasakom Community, Binus

HackerCommunity, dan beberapa lainnya.

Berdasarkan uraian di atas penulis bermaksud mengadakan suatu penelitian mengenai proses penyelidikan dan penyidikan pelaku kejahatan cybercrime. Dengan judul “Proses Penyelidikan dan Penyidikan Tindak Pidana Cybercrime (Study Kasus Pengaksesan Data Secara Ilegal (Hacking))”.

B. Identifikasi Masalah

Berdasarkan latar belakang yang telah dikemukakan di atas, maka penulis mengindentifikasikan masalah sebagai berikut :

1. Bagaimanakah proses penyelidikan dan penyidikan terhadap tindak kejahatan Hacking?

2. Bagaimanakah hambatan-hambatan proses penyelidikan dan penyidikan terhadap tindak kejahatan Hacking ?

C. Tujuan Penelitian

Sejalan dengan identifikasi masalah tersebut di atas, maka tujuan dari penelitian ini adalah :

1. Untuk mengetahui bagaimanakah proses penyelidikan dan penyidikan mengenai kejahatan Hacking.

2. Untuk mengetahui hambatan-hambatan proses penyelidikan dan penyidikan terhadap tindak kejahatan Hacking.

(4)

4 D. Kegunaan Penelitian

1. Kegunaan Secara Teoritis

Secara teoritis dari hasil penelitian ini diharapkan akan memiliki kegunaan untuk dapat dijadikan bahan pertimbangan dalam melakukan proses penyelidikan dan penyidikan serta proses peradilan terkait kejahatan Hacking.

2. Kegunaan Secara Praktis

Kegunaan secara praktis diharapkan akan menjadi bahan pertimbangan bagi para pihak yang terlibat di dalamnya agar keseimbangan hak dan kewajiban tetap serasi, selaras dan seimbang dalam hal proses peradilan

cybecrime terutama Hacking.

E. Kerangka Pemikiran

Internet didefinisikan sebagai jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersil, organisasi maupun perorangan. Dalam definisi ini tampak bahwa internet mencakup juga jaringan yang biasa disebut dengan LAN (Local Area Network) dan WAN (Wide Area Network).3

Hacker (Peretas) adalah individu yang tertarik untuk mendalami secara

khusus cara kerja suatu internal sistem, komputer dan jaringan. 4

Hacker dalam hal ini dapat berupa seorang individu atau sekelompok orang

yang menggunakan keahliannya dalam hal melakukan tindakan Hacking. Hacker

3 Abdul Wahid, Kejahatan Mayantara (Cybercrime) Cetakan ke-2, Refika Aditama, Bandung, 2010, hlm. 31.

(5)

5

merupakan seseorang yang mampu dan dapat memprogram jaringan serta mempelajari sistem jaringan namun tidak merusak/mencuri data.5

Istilah Hacker sendiri sering di salah artikan dan dianggap sama dengan

cracker. Padahal, secara prinsip berbeda, karena cracker merusak dan mencuri

data.

Hacking adalah Kegiatan yang dilakukan oleh seorang Hacker untuk mencari

informasi melalui program yang ada dengan menggunakan komputer dan internet. Banyak cara yang dilakukan oleh hacker dalam melakukan kegiatan Hacking nya, mulai dari melakukan social-enginering, backdoor, hingga fake-login. Maka dalam hal pembuktian tidak lagi dapat menggunakan KUHP dikarenakan telah diadakan sebuah Peraturan Perundang-undangan yang mengatur tentang kejahatan

cybercrime tersebut.

Pembuktian terhadap KUHP secara formil tidak lagi dapat menjangkau dan sebagai landasan hukum pembuktian terhadap perkara cybercrime sebab modus operandi di bidang cybercrime tidak saja dilakukan dengan alat-alat canggih tetapi kejahatan ini benar-benar sulit menentukan secara cepat dan sederhana siapa pelaku tindak pidananya. Oleh karena itu di butuhkan optimalisasi UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik.6

Dari penjelasan di atas maka pembahasan dalam skripsi ini sangat berbeda dengan skripsi-skripsi sebelumnya karena dalam penelitian ini akan membahas secara lebih khusus dan mendetail mengenai tindak pidana pengaksesan sistem elektronik milik orang lain tanpa izin, pencurian dokumen elektronik, dan

5 Rusbagio Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng (Makalah penanganan tindak pidana di Indonesia, dibacakan pada seminar tentang Hacking yang diadakan Neo Tek Agustus 2002 di Semarang).

6 Dwi Eka Wiratama, Tinjauan Yuridis Pembuktian Cyber Crime dalam Perspektif Hukum Indonesia, Skripsi Hukum, Surabaya, 2009, hlm.68-69.

(6)

6

perusakan sistem elektronik yang berkaitan dengan undang-undang tentang Informasi dan Transaksi elektronik khususnya pasal 30, 32 ayat (2), dan 33.

F. Metode Penelitian

Penelitian ini merupakan jenis penelitian hukum normatif, juga disebut penelitian kepustakaan (Library Research), yaitu dengan jalan melakukan penelitian terhadap sumber-sumber tertulis, maka penelitian ini bersifat kualitatif. Sedangkan Library Research menurut Bambang Waluyo, adalah metode tunggal yang dipergunakan dalam penelitian hukum normatif. Dalam penelitan ini dilakukan dengan mengkaji dokumen atau sumber tertulis seperti buku, majalah, jurnal dan lain-lain.

a. Metode Pendekatan

Untuk meneliti penyelesaian kasus pidana cybercrime ini metode yang digunakan adalah Metode Pendekatan Yuridis Normatif dan Sosiologis/Empiris, yaitu suatu metode yang bersifat mendapatkan data dari buku-buku atau literatur ataupun peraturan perundang-undangan mengenai apa yang diteliti hasil studi literatur maupun wawancara ke tempat penelitian untuk mengetahui sebab-sebab terjadinya kejahatan dan modus operandi tindak kejahatan cybercrime dalam hal ini Hacking. Serta menggunakan deskriptif analisis yaitu untuk menggambarkan permasalahan Cybercrime khususnya Hacking yang terjadi dengan sistematis, faktual, akurat serta hubungan antara fenomena untuk memperoleh kebenaran di lapangan.

(7)

7

b. Spesifikasi Penelitian

Guna memperjelas konsep operasional diperlukan keterangan mengenai spesifikasi penelitian yang dipilih, agar sasaran dan metode pendekatan penelitian yang digunakan menjadi jelas. Penulisan ini menggunakan penelitian deskriptif kualitatif dengan metode pendekatan kualitatif yang umumnya berbentuk studi dokumen atau kepustakaan.

Penelitian deskriptif, adalah jika penelitian bertujuan untuk menggambarkan secara cermat karakteristik dan fakta-fakta (individu kelompok atau keadaan), dan untuk menentukan frekuensi sesuatu yang terjadi. Lebih lanjut dikatakan, bahwa penelitian ini dimaksudkan untuk memberikan deskripsi yang seteliti mungkin tentang sesuatu keadaan.7

Penelitian yang dilakukan termasuk penelitian deskriptif analisis, yaitu dengan maksud memberikan data seteliti mungkin dan menggambarkan sesuatu hal upaya lebih jelas dan mantap melalui peraturan-peraturan atau perundang-undangan yang berlaku dikaitkan dengan hukum positif yang ada kaitannya dengan masalah penelitian ini.

7 Adi Rianto, Metodologi Penelitian Sosial Dan Hukum, Edisi Pertama, Granit, Jakarta, 2004, hlm. 58

(8)

8

c. Jenis dan Sumber Data

Dalam penyusunan skripsi ini penulis menggunakan jenis data primer dan data sekunder, yaitu :

1. Data Primer

Data yang didapat dari perundang-undangan yang berlaku, yaitu Kitab Undang-Undang Hukum Pidana, Undang-Undang RI Nomor 8 tahun Tahun 1981 tentang Hukum Acara Pidana (KUHAP), Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi, dan Undang-Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

2. Data Sekunder

Merupakan bahan-bahan hukum yang diambil dari buku-buku mengenai tindak pidana cybercrime maupun hacking, artikel-artikel dari majalah dan internet, serta pendapat atau tulisan para ahli dalam bidang

cybercrime untuk digunakan dalam membuat konsep-konsep hukum yang

berkaitan dengan penelitian ini dan dianggap sangat penting.

d. Teknik Pengumpulan Data

Data yang dikumpulkan oleh penulis dalam hal ini diperoleh dari dua cara, yaitu:

1. Studi Literatur yaitu cara pengumpulan data yang dilakukan dengan jalan studi kepustakaan (library research) yakni mengumpulkan peraturan perundang-undangan, buku-buku, artikel-artikel ilmiah,

(9)

9

jurnal-jurnal hukum, jurisprudensi, hasil-hasil penelitian sebelumnya, yang kesemuanya erat hubungannya dengan permasalahan dalam penelitian ini.

2. Penelitian lapangan wawancara, yaitu teknik pengumpulan data dengan cara mengadakan Tanya awab langsung kepada responden dengan menggunakan wawancara terstruktur yang disiapkan oleh penulis.

e. Analisis Data

Konsep-konsep analisis yang yang disebutkan di atas, dilakukan dalam tahapan-tahapan analisis yang meliputi tahap pengumpulan data, tahap identifikasi data dan pengelompokan data, tahapan analisis data dan tahapan penyimpulan atas data yang dianalisis.

(10)

10 G. Sistematika Penulisan

Agar Skripsi ini dapat tersusun secara teratur dan berurutan sesuai apa yang hendak dituju dan dimaksud dengan judul skripsi, maka skripsi ini diuraikan dalam 5 bab, dan tiap-tiap bab berbagi atas beberapa sub-sub bab, untuk mempermudah dalam memaparkan materi dari skripsi ini yang dapat digambarkan sebagai berikut :

BAB I : PENDAHULUAN

Dalam Bab ini Penulis akan mengemukakan latar belakang masalah, identifikasi masalah, tujuan penelitian, kegunaan penelitian, kerangka pemikiran, metode penelitian, dan sistematika penulisan.

BAB II : TINJAUAN PUSTAKA

Pada Bab ini, penulis menguraikan gambaran umum mengenai Sejarah Jaringan Komputer dan Internet, Pengertian Jaringan Komputer, Pengertian

Cybercrime, Sejarah dan Perkembangan Cybercrime, Pengertian Hacking,

Sejarah Singkat Hacking.

BAB III : DESKRIPSI HACKING DALAM PERSPEKTIF HUKUM

Dalam bab ini, penulis menguraikan mengenai deskripsi Hacking dalam perspektif hukum, yaitu hukum pidana internasional dan hukum pidana Indonesia. Dalam perspektif hukum pidana Internasional akan dijelaskan beberapa contoh aturan yang di gunakan oleh Negara-negara maju dalam penindakan Hacking. Untuk perspektif hukum pidana Indonesia, dijelaskan aturan hukum yang mengatur tentang Hacking yang berasal dari KUHP, Undang-undang Telekomunikasi, dan Undang-Undang tentang Informasi dan Transaksi Elektronik.

(11)

11 BAB IV :PROSES PIDANA TINDAK KEJAHATAN HACKING Dalam bab ini, akan tata cara Pemidanaan Hacking dan cara pengusutannya berdasarkan Peraturan Perundang-undangan yang berlaku, serta hambatan-hambatan yang dialami.

BAB V : KESIMPULAN DAN SARAN

Merupakan bab penutup dari seluruh rangkaian bab-bab sebelumnya, yang berisikan kesimpulan yang dibuat berdasarkan uraian skripsi ini, yang dilengkapi dengan saran-saran.

Figur

Memperbarui...

Related subjects :