Post on 08-Jun-2015
PERAN POLRI DALAM PENANGGULANGAN
KEJAHATAN HACKING TERHADAP BANK
TESIS
Oleh
IDHA ENDRI PRASTIONO 067005070/HK
S
EK O L A
H
PA
SC A S A R JANA
SEKOLAH PASCASARJANA UNIVERSITAS SUMATERA UTARA
MEDAN 2009
Idha Endri Prastiono : Peran Polri Dalam Penanggulangan Kejahatan Hacking Terhadap Bank, 2009 USU Repository © 2008
PERAN POLRI DALAM PENANGGULANGAN
KEJAHATAN HACKING TERHADAP BANK
TESIS
Untuk Memperoleh Gelar Magister Humaniora dalam Program Studi Ilmu Hukum pada Sekolah Pascasarjana
Universitas Sumatera Utara
Oleh
IDHA ENDRI PRASTIONO 067005070/HK
SEKOLAH PASCASARJANA UNIVERSITAS SUMATERA UTARA
MEDAN 2009
2
Judul Tesis : PERAN POLRI DALAM PENANGGULANGAN KEJAHATAN HACKING TERHADAP BANK
Nama Mahasiswa : Idha Endri Prastiono Nomor Pokok : 067005070 Program Studi : Ilmu Hukum
Menyetujui Komisi Pembimbing
(Prof. Dr. Bismar Nasution, SH, MH) K e t u a
(Dr. T. Keizerina Devi A., SH, CN, M.Hum) (Dr. Sunarmi, SH, M.Hum) A n g g o t a A n g g o t a
Ketua Program Studi Direktur (Prof. Dr. Bismar Nasution, SH, MH) (Prof. Dr. Ir. T. Chairun Nisa B., MSc) Tanggal lulus: 03 Maret 2009
3
Telah diuji pada Tanggal 03 Maret 2009
PANITIA PENGUJI TESIS Ketua : Prof. Dr. Bismar Nasution, SH, MH Anggota : 1. Dr. T. Keizerina Devi A., SH, CN, M.Hum 2. Dr. Sunarmi, SH, M.Hum 3. Dr. Mahmul Siregar, SH, M.Hum 4. Syafruddin S. Hasibuan, SH, MH
4
ABSTRAK
Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan. Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime yang lain, misalnya pornografi. Bank selama ini menjadi sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Adapun yang menjadi permasalahan dalam penelitian ini adalah bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia, bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap bank.
Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis tersebut.
Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan kejahatan hacking terhadap bank yang dilaksanakan selama ini masih sangat minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri, baik hambatan dari dalam tubuh organisasi Polri sendiri, hambatan Perundang-undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat sendiri.
Sedangkan saran dalam rangka penanggulangan kejahatan hacking terhadap bank antara lain melalui perbaikan atau revisi perundang-undangan yang ada, baik Undang-Undang Nomor 11 Tahun 2008 maupun peraturan perundang-undangan lainnya yang berkaitan dengan kejahatan hacking terhadap bank. Upaya lainnya yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan sistem pembuktian dan pembentukan Satuan Tugas Gabungan yang terdiri dari unsur aparat penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku regulator, Bank Indonesia dan masyarakat khusus diantaranya dari kalangan hacker topi putih.
Kata Kunci : Polri, Penanggulangan kejahatan, hacking terhadap bank
5
ABSTRACT
Cybercrime or crime siber world has many forms or shapes, but of all forms of existing, is a form of hacking that gets a lot of attention because of the UN Congress X in Vienna as the first set of hacking crime, is also seen from the technical aspects, hacking have excess-excess. First, those who do hacking to be sure you can do that other forms of cybercrime as the ability to enter into the computer system and then make a random system. Included in this, such as cyber terrorism, cyber pornography and so forth. Second, the technical quality of the hacking that resulted from hacking more serious compared with other forms of cybercrime, such as pornography. Bank during this become soft targets and objectives by the hacker because the institution is considered as the most persistent automatically create a layer network security because data of money saved billions of rupiah in the neat system a network bank. The problem in which the research is how the crime of hacking against a bank in Indonesia, how the police in tackling the problem of hacking crimes against the bank and how the police efforts in tackling the crime of hacking against a bank.
Research approach used is a normative juridical, the data collected data both primary and secondary data to be a juridical element does not eliminate other non-juridical. This approach leads to laws and regulations as a major study of law and behavior of the perpetrator to use wrongly technology and information as a concrete support in strengthening the juridical analysis.Results of research indicate that the role of police in handling crimes against hacking bank that was conducted over this is very very minimal. This is because the many obstacles found by the police, both of the major police organization in the body itself, the major legislation that is, barriers and constraints of investigation from the community itself.
Meanwhile, police made efforts to address the crime of hacking against a bank, among others, through the repair or revision of legislation that is, whether Law No. 11 Year 2008 and the regulations relating to other crimes against hacking bank. Other efforts that are not less important issue, namely the discourse inspection and verification system inversion formation of Joint Task Force consisting of elements from law enforcement (Police, Prosecutor and Judges), the Government as the regulator, Bank Indonesia and the community's special among the white-hat hackers.
Keywords : Polri, Criminal act prevention, the crime of hacking against a bank.
6
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Allah SWT yang telah
melimpahkan segala Rahmat dan TaufikNya sehingga masih diberi kesehatan dan
kesempatan untuk menyelesaikan tesis yang berjudul peran Polri dalam
penanggulangan kejahatan hacking terhadap bank.
Sholawat serta salam tak lupa penulis kirimkan kepada junjungan kita nabi
Muhammad SAW, karena beliaulah yang membawa ummat manusia dari dunia
kegelapan menuju dunia yang terang benderang seperti sekarang ini.
Tesis ini disusun sebagai tugas akhir dan syarat untuk menempuh Ujian Tesis
guna memperoleh gelar Magister Humaniora pada Sekolah Pascasarjana Universitas
Sumatera Utara.
Penulis juga mengucapkan terima kasih yang sebesar-besarnya kepada :
1. Bapak Prof. Chairuddin P. Lubis, DTM&H, Sp.A(K), selaku Rektor Universitas
Sumatera Utara.
2. Ibu Prof. Dr. Ir. T. Chairun Nisa B, M.Sc, selaku Direktur Sekolah Pascasarjana
Universitas Sumatera Utara dan para asisten direktur beserta seluruh stafnya atas
segala bantuan yang diberikan kepada penulis sehingga dapat menyelesaikan
program studi Ilmu Hukum (M.Hum) Sekolah Pascasarjana Universitas Sumatera
Utara.
3. Bapak Prof. Dr. Bismar Nasution, SH, MH selaku ketua Program Studi Magister
Ilmu Hukum Sekolah Pasacasrjana Universitas Sumatera Utara sekaligus sebagai
Pembimbing Utama yang telah membimbing dan memberikan ilmu pengetahuan
kepada penulis sehingga dapat menyelesaikan studi ini dengan baik.
4. Ibu Dr. Sunarmi, SH, M.Hum dan Ibu Dr. T. Keizerina Devi A., SH CN, M.Hum
selaku pembimbing penulis, terima kasih atas saran dan arahan Ibu sehingga
penulis dapat menyelesaikan Tesis ini dengan baik.
7
5. Bapak Dr. Mahmul Siregar, SH, M.Hum dan Bapak Syafruddin S. Hasibuan, SH,
MH selaku penguji yang telah banyak memberi saran dan masukan terhadap tesis
penulis.
6. Para Guru Besar serta seluruh Staf Pengajar pada Program Studi Ilmu Hukum
Sekolah Pascasarjana Universitas Sumatera Utara atas ilmu yang diberikan
selama ini.
7. Teman-teman seangkatan di Sekolah Pascasarjana Universitas Sumatera Utara
yang selalu ceria dan kompak dalam menjalani kuliah-kuliah yang melelahkan.
8. Para Staf Administrasi dan Pegawai di lingkungan Sekolah Pascasarjana Ilmu
Hukum yang telah banyak membantu penulis menyiapkan segala hal yang
berhubungan dengan proses belajar dan penyusunan tesis ini.
Penulis juga sangat berterima kasih sekali kepada institusi tercinta, Polri, yang
telah memberikan wawasan sehingga penulis merasakan arti Polisi yang sangat
dibutuhkan masyarakat. Tak lupa penulis berterima kasih kepada :
1. Kapolri Jendral Polisi Drs. H. Bambang Hendarso Danuri, MM dimana saat
beliau menjabat Kapolda Sumatera Utara telah memberikan ijin kepada penulis
untuk mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
2. Komisaris Besar Polisi Drs. I Nyoman Brata jaya, dimana saat beliau menjabat
Karo Pers Polda Sumut telah memberikan ijin kepada penulis untuk
mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Komisaris Besar Polisi Drs. Tri Utoyo, dimana saat beliau menjabat Karo Pers
Polda Sumut telah mendorong baik secara moril maupun materiil kepada penulis
untuk giat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera
Utara.
4. Ajun Komisaris Besar Polisi Drs. I Ketut Suardana, Msi, dimana saat beliau
menjabat sebagai Kabag Dalpers telah banyak memberikan support dan koreksi
dalam pembuatan tugas-tugas di Sekolah Pascasarjana Universitas Sumatera
Utara.
8
5. Ajun Komisaris Besar Polisi Drs. Yasdan Rivai, dimana saat beliau menjabat
Wakapoltabes Medan dan sekitarnya selalu memberikan semangat dan nasehat
untuk selalu kuliah di Sekolah Pascasarjana Universitas Sumatera Utara.
6. Ajun Komisaris Besar Polisi Drs. Dicky Patrianegara yang dengan ikhlas
memberikan data demi kelengkapan penulisan tesis ini.
7. Ajun Komisaris Polisi Elisabeth Siahaan, SH yang selalu memberikan semangat
dalam menyelesaikan penulisan tesis ini.
Secara khusus dengan penuh rasa kasih sayang penulis menyampaikan terima
kasih kepada :
1. Ibunda tercinta Amini yang selalu setia mendoakan, memberikan nasehat dan
mencurahkan kasih sayang kepada penulis sehingga penulis dapat menyelesaikan
tugas belajar mengembangkan ilmu di Sekolah Pascasarjana Universitas Sumatera
Utara.
2. Istri tercinta Sandhiyaning Wahyu Arifani, SH yang dengan setia mendampingi,
menyayangi dan mencurahkan kasih sayang yang sangat besar sehingga penulis
dapat menyelesaikan studi di Sekolah Pascasarjana Universitas Sumatera Utara.
3. Para pendekar kecilku yang tercinta : RIZKY, RICKY dan RIFKY yang selalu
mengantar kuliah, mendampingi penulis menyelesaikan tugas dan memberikan
kasih sayangnya sehingga penulis dapat menyelesaikan studi di Sekolah
Pascasarjana Universitas Sumatera Utara.
Penulis menyadari bahwa tesis ini masih jauh dari sempurna. Untuk itu segala
saran dan kritik untuk penyempurnaan tesis ini sangat diharapkan selalu oleh penulis.
Akhir kata penulis berharap semog tesis ini bermanfaat bagi semua pihak pada
umumnya dan institusi tercinta Polri pada khususnya.
Medan, Maret 2009 Penulis
H. IDHA ENDRI PRASTIONO
9
RIWAYAT HIDUP
N a m a : Idha Endri Prastiono
Tempat/Tanggal lahir : Banyuwangi/ 16 Pebruari 1970
Jenis Kelamin : Laki-laki
A g a m a : Islam
Pendidikan :
1. Sekolah Dasar Negeri Brawijaya Banyuwangi (1982)
2. SMP Negeri 1 Banyuwangi (1985)
3. SMA Negeri 1 Banyuwangi (1988)
4. Fakultas Hukum Universitas Sumatera Utara (1999)
5. Kelas Khusus Hukum Ekonomi Program Studi Ilmu Hukum Sekolah
Pascasarjana Universitas Sumatera Utara (2009)
10
DAFTAR ISI Halaman
ABSTRAK ......................................................................................................... i ABSTRACT....................................................................................................... ii KATA PENGANTAR....................................................................................... iii RIWAYAT HIDUP........................................................................................... vi DAFTAR ISI...................................................................................................... vii DAFTAR TABEL ............................................................................................. ix DAFTAR ISTILAH .......................................................................................... x BAB I : PENDAHULUAN ..................................................................... 1
A. Latar Belakang ...................................................................... 1 B. Rumusan Masalah................................................................. 23 C. Tujuan Penelitian .................................................................. 24 D. Manfaat Penelitian ................................................................ 24 E. Keaslian Penelitian................................................................ 25 F. Kerangka Teori dan Konsepsional........................................ 25 1. Landasan Teori................................................................ 25 2. Konsepsional................................................................... 31 G. Metode Penelitian ................................................................. 32
BAB II : KESIAPAN HUKUM DI INDONESIA MENGATUR
KEJAHATAN HACKING TERHADAP BANK .................. 38 A. Hacking Sebagai Suatu Kejahatan ...................................... 38
1. Pengertian dan sejarah hacking....................................... 38 2. Tahap-tahap hacking ....................................................... 44
B. Pengaturan kejahatan Hacking terhadap bank ...................... 57 1. Hacking dalam peraturan-peraturan................................ 57 2. Hacking dalam peraturan perundang-undangan lainnya. 69
C. Perlindungan nasabah bank yang menjadi korban kejahatan hacking ............................................................................. 85 1. Hubungan hukum antara bank dan nasabah .................. 85 2. Kewajiban dan pertanggungjawaban bank terhadap
nasabah............................................................................ 88 BAB III : KENDALA POLRI DALAM MENANGGULANGI
KEJAHATAN HACKING TERHADAP BANK .................... 93 A. Kendala Eksternal ................................................................. 93
1. Perangkat Hukum............................................................ 93 2. Pemerintah sebagai regulator .......................................... 101 3. Bank Indonesia dalam Perbankan................................... 104 4. Peran Masyarakat............................................................ 106
11
B. Kendala Internal.................................................................... 108 1. Instrumental .................................................................. 108 2. Struktur Organisasi ....................................................... 110 3. Fungsional....................................................................... 117 4. Sarana dan Prasarana .................................................... 123 5. Anggaran ....................................................................... 124
BAB IV : UPAYA POLRI DALAM MENANGGULANGI
KEJAHATAN HACKING TERHADAP BANK .................... 126 A. Upaya penegakkan hukum kejahatan hacking terhadap
bank....................................................................................... 126 B. Upaya lain penanggulangan kejahatan hacking terhadap
bank ..................................................................................... 129 1. Tugas dan Fungsi Kepolisian.................................... 129 2. Upaya revisi Undang-Undang Informasi dan
Transaksi Elektronik ................................................. 136 3. Upaya Pembentukan Satuan Tugas Gabungan ....... 143
BAB V : KESIMPULAN DAN SARAN ................................................ 145
A. Kesimpulan ........................................................................... 145 B. Saran ..................................................................................... 150
DAFTAR PUSTAKA ........................................................................................ 152
12
DAFTAR TABEL
Nomor Judul Halaman
1 Data Kejahatan Dunia Siber (Cybercrime) Yang Ditangani
Oleh Bareskrim Mabes Polri Tahun 2005–2008................... 74
13
DAFTAR ISTILAH
Accurasy : Ketelitian, kecermatan, ketepatan. Arts : Seni. Authorization : Proses untuk pengecekan apakah seseorang atau sistem
berhak memasuki sistem lainnya. Computer : Istilah Computer berasal dari kata Compute, yang berarti
menghitung. Artinya, setiap proses yang dilaksanakan oleh komputer merupakan proses matematika hitungan.
Computer software : Rekayasa perangkat lunak berbantuan komputer. Computer network : Jaringan komputer. Computer related crime : Kejahatan dunia maya. Committe : Komite. Control : Pengontrol suatu proses, baik secara hardware maupun
software, yang mengatur aktifitas dalam manajemen pada komputer untuk mengelola tugas dan urutan aktifitas yang dilaksanakannya.
Craft : Keahlian. Crime : Kejahatan. Criminal : Kejahatan, narapidana, pidana, kriminal. Cyberspace : Dunia maya, dunia internet, virtual space. Cybercrime : Kejahatan di dunia maya atau di internet. Cyber fraud : Kecurangan dunia maya. Cyber pornography : Kejahatan pornografi di dunia maya. Damage : Kerusakan. Data didling : Suatu perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data atau output data.
Data leaking : Kerusakan. Declaration : Proses pengenalan tipe data suatu variabel kepada
kompiler sehingga akan diketahui berapa banyak memori yang harus disiapkan untuk masing-masing variabel.
E-banking : Aktifitas perbankan di internet. Electronic : Di dalam bahasa Indonesia ditulis dengan Elektronika. Hacker : Mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Hacking : Kata kerja yang mengubah beberapa aspek program atau sistem operasi melalui manipulasi kodenya dan tida melalui operasi program itu sendiri.
Independence : Independensi, tidak memihak, bebas.
14
Information : Keterangan, penerangan. Integrity : Integritas, kejujuran, ketangguhan, bobot. Joycomputing : Seseorang yang menggunakan komputer secara tidak
sah/tanpa ijin dan mempergunakannya melampaui wewenang yang diberikan.
Justice : Keadilan, peradilan. Legal regime : Kekuasaan hukum. Money laundering : Suatu proses untuk menyembunyikan atau menyamarkan
harta kekayaan yang diperoleh dari suatu kejahatan seolah-olah sah dan menghindari penuntutan dan atau penyitaan, hasil akhir dari proses tersebut adalah diharapkan menjadi uang/harta yang seolah-olah sah.
Network : Merupakan jaringan antar komputer yang menghubungkan satu komputer dengan jaringan lainnya.
Off-line : Secara umum, sesuatu dikatakan di luar jaringan (luring) atau bahasa inggrisnya offline adalah bila ia tidak terkoneksi/terputus dari suatu jaringan ataupun sistem yang lebih besar.
On-line : Terhubung, terkoneksi. Aktif dan siap untuk operasi; dapat berkomunikasi dengan atau dikontrol oleh komputer. Online ini juga bisa diartikan sebagai suatu keadaan di mana sebuah device (komputer) terhubung dengan device lain, biasanya melalui modem.
Paper : Kertas, karangan, surat kabar, koran, naskah. Paperless : Tanpa menggunakan kertas sebagai media. Prevention : Pencegahan. Pornography : Materi seksualitas yang dibuat oleh manusia yang dapat
membangkitkan hasrat seksual. Reality : Realitas atau kenyataan, dalam bahasa sehari-hari berarti
yang nyata; yang benar-benar ada. Rigid : Berat, keras, kaku, sukar, jujur. Security : Faktor keamanan informasi dengan menggunakan
teknologi. System : Suatu jaringan kerja dari prosedur-prosedur yang saling
berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.
Systematic : Sistematis Software pirates : Mengcopy, memperbanyak, menerbitkan sofware tanpa
ijin. Transfer : Pemindahan, pergantian, serah terima. Treatment : Perawatan.
15
The Trojan Horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Unauthorized access : Tidak diberi kuasa untuk masuk . Web : Halaman informasi di internet, yaitu Suatu sistem di
internet yang memungkinkan siapapun agar bisa menyediakan informasi.
Wireless : Koneksi antar suatu perangkat dengan perangkat lainnya tanpa menggunakan kabel.
Worm : Program yang dapat mereplikasi dirinya dan mengirim beberapa kopian dari komputer ke komputer lewat hubungan jaringan.
16
BAB I
PENDAHULUAN
A. Latar Belakang
Beberapa bulan terakhir ini banyak kejahatan muncul akibat dari kecanggihan
teknologi. Media elektronik dan media massa ramai memberitakannya, di antaranya
yaitu kejadian yang menimpa Situs PDI Perjuangan yang tidak bisa dibuka oleh
pemakainya. Ditemukannya virus sejenis worm ada di dalam sebuah laptop Astronot
NASA yang sedang mengorbit diangkasa. Dibobolnya situs Pemerintah Taiwan
sehingga data pribadi Presiden Taiwan dan data pejabat pemerintahan serta data
rekening sebuah bank di kota negara itu bocor kepada para hacker. Kejadian tersebut
di atas hanyalah sebagian kecil yang muncul dipermukaan dan disidik oleh aparat
penegak hukum. Kejadian-kejadian yang diutarakan di atas adalah salah satu dampak
dari perkembangan teknologi yang saat ini semakin canggih.
Teknologi, satu kata yang membuat manusia bahkan sebuah negara menjadi
perhatian sesamanya apabila manusia/negara itu menguasainya. Teknologi berasal
dari bahasa Yunani yaitu technologia yang artinya pembahasan sistematik tentang
seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan
tersebut mempunyai akar kata techne dan logos (perkataan atau pembicaraan).
17
Akar kata techne pada zaman Yunani kuno berarti seni (art), kerajinan
(craft).1 Teknologi dapat diartikan juga sebagai the know-how of making things. Juga
dapat diartikan sebagai the know-how of doing things, dalam arti kemampuan untuk
mengerjakan sesuatu dengan hasil nilai yang tinggi, baik nilai kegunaan maupun nilai
jual.2 Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan
produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk
memproduksi atau membuat dan/atau jasa. Produk tersebut merupakan hasil akhir
teknologi, tetapi produk itu sendiri bukanlah teknologi.3
Hampir semua negara meyakini bahwa ilmu pengetahuan dan teknologi
adalah salah satu faktor yang penting dalam menopang pertumbuhan dan kemajuan
negara. Negara yang tidak memiliki dan menguasai ilmu pengetahuan dan teknologi
akan tertinggal dari peradaban. Ilmu pengetahuan dan teknologi sekarang diagung-
agungkan dan dijadikan sebagai ideologi. Orang cenderung mendewa-dewakan
teknologi seakan-akan teknologi adalah suatu azimat, paspor atau tanda masuk satu-
satunya menuju kesejahteraan, kemakmuran dan keadilan. Tidak hanya itu, teknologi
yang dikembangkan ternyata sangat jelas menimbulkan kultus baru dalam teknologi,
yaitu menimbulkan masyarakat yang konsumtif.4
1Ronny Hanitijo Soemitro, Hukum dan Perkembangan Ilmu Pengetahuan dan Teknologi di
Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap pada Fakultas Hukum UNDIP Semarang, 6 Desember 1990, hlm. 4.
2H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan Perspektif, Prisma, No 4 Th. XVI, April 1987, hlm. 40.
3Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K. Bertsch dan John R. Mc Intrye (ed), National Security and Technology Transfer: The Strategic Dimensious of East-West trade, (Colorado : Westview Press Inc, 1983), hlm. 8.
4T. Jacob, Manusia, Ilmu dan Teknologi, (Jogyakarta : PT Tiara Wacana, 1993), hlm. 13.
18
Globalisasi teknologi informatika dan informasi komputer telah
mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping
memperpadat mobilisasi orang dan barang. Perkembangan teknologi yang saat ini
mempengaruhi kehidupan masyarakat global adalah teknologi informasi berupa
internet. Internet awal mulanya hanya dikembangkan untuk kepentingan militer, riset
dan pendidikan, terus berkembang memasuki seluruh aspek kehidupan umat manusia.
Saat ini, internet membentuk masyarakat dengan kebudayaan baru. Masyarakat tidak
lagi dihalangi oleh batas-batas teritorial antara negara yang dahulu ditetapkan sangat
rigid. Masyarakat baru dengan kebebasan beraktivitas dan berkreasi yang paling
sempurna. Pada mulanya, internet sempat diramalkan akan mengalami kehancuran
oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang saat
itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata
ramalan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan
informasi yang tiada henti-hentinya bergulir.5
Secara teknis, perubahan yang signifikan dari pemanfaatan internet dalam
keseharian hidup manusia adalah adanya perubahan pola hubungan dari yang semula
menggunakan kertas (paper) menjadi nirkertas (paperless). Selain paperless, internet
juga dapat memfasilitasi suatu perikatan tanpa pihak yang akan melakukan kontrak
bertemu secara fisik dalam dimensi ruang dan waktu yang sama. Hambatan jarak dan
waktu menjadi bukan masalah lagi. Perubahan-perubahan ini membawa implikasi
hukum yang cukup serius bila tidak ditangani dengan benar. Beberapa isu yang
5Yosia Suherman, Ada Apa dengan CyberCrime, (Jakarta : 2004), hlm. 43.
19
muncul dari kemampuan internet dalam memfasilitasi transaksi antar pihak ini antara
lain : masalah keberadaan para pihak (reality), keberadaan eksistensi dan atribut
(accuracy), penolakan atau pengingkaran atas suatu transaksi (non repudiation),
kebutuhan informasi (integrity of information), pengakuan atas pengiriman dan
penerimaan, privasi dan juridiksi.6
Aktifitas di Internet tidak bisa dilepaskan dari manusia dan akibat hukumnya
terhadap manusia yang ada di dalam kehidupan nyata (real life/physical word)
sehingga muncul pemikiran mengenai perlunya aturan hukum untuk mengatur
aktivitas tersebut. Internet memiliki karakteristik yang berbeda dengan dunia nyata
sehingga muncul pro dan kontra mengenai bisa tidaknya hukum
tradisional/konvensional (exixting law) mengatur aktivitas tersebut atau perlu
tidaknya aktivitas di internet di atur oleh hukum.7 Pro kontra mengenai masalah ini
sedikitnya terbagi menjadi 4 (empat) kelompok, yaitu :8
1. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan
hukum bagi aktivitas-aktivitas di Internet yang didasarkan pada sistem hukum
tradisional. Dengan pendirian seperti ini, maka menurut kelompok ini internet
harus di atur sepenuhnya oleh sistem baru yang didasarkan atas norma-norma
hukum yang baru pula yang dianggap sesuai dengan karakteristik yang
melekat pada internet. Kelemahan utama kelompok ini adalah mereka
6Merry Magdalena dan Maswigrantoro Roes Setiyadi, Cyberlaw, tidak perlu takut,(Jogyakarta :
Andi offset, 2007), hlm. 113. 7Atip Latifulhayat, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar tentang
cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 3. 8 Ibid, hlm. 4 – 6.
20
menafikan fakta, meskipun aktivitas internet itu sepenuhnya beroperasi secara
virtual, tetapi masih tetap melibatkan masyarakat (manusia) yang hidup di
dunia nyata.
2. Kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional
untuk mengatur aktivitas-aktivitas di internet sangat mendesak untuk
dilakukan. Perkembangan internet dan kejahatan yang melingkupi begitu
cepat sehingga yang paling mungkin untuk pencegahan dan
penanggulangannya adalah dengan mengaplikasikan sistem hukum tradisional
yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan
dari kelompok pertama, yaitu mereka menafikan fakta bahwa aktivitas-
aktivitas di internet menyajikan realitas dan persoalan baru yang merupakan
fenomena khas masyarakat informatika yang sepenuhnya dapat direspon oleh
sistem hukum tradisional.
3. kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas.
Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai
aktivitas di Internet harus dibentu secara evolutif dengan cara menerapkan
prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan
menitikberatkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang
menyebabkan kekhasan dalam transaksi-transaksi di Internet. Kelompok ini
memiliki pendirian yang cukup moderat dan realitis karena memang ada
beberapa prinsip hukum tradisional yang masih dapat merespon persoalan
21
hukum yang timbul dari aktivitas internet di samping juga fakta bahwa
beberapa transaksi di internet tidak dapat sepenuhnya direspon oleh sistem
hukum tradisional.
4. kelompok keempat adalah kelompok yang sama sekali menolak adanya
regulasi di cyberspace. Penolakan ini didasarkan pada asumsi bahwa
cyberspace adalah ruang yang bebas dan pemerintah pun tidak berhak untuk
melarang sesuatu tindakan apapun di cyberspace itu. Landasan utama dari
kelompok ini adalah Declaration of Independence of Cyberspace dari John
Perry Barlow dan Hacker Manifesto dari Loyd Blankenship (The Mentor).
Di balik kegemerlapan itu internet juga melahirkan keresahan-keresahan baru,
di antaranya muncul kejahatan yang lebih canggih dalam bentuk kejahatan dunia
maya (cyber crime).9 Memang mengkhawatirkan munculnya revolusi teknologi
informasi di masa mendatang tidak hanya membawa dampak pada teknologi itu
sendiri, tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama,
kebudayaan, sosial, politik, kehidupan pribadi dan kehidupan bermasyarakat lainnya.
Jaringan informasi global atau internet saat ini menjadi salah satu sarana untuk
melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui
batas atau kedaulatan suatu negara. Cross Boundaries Countries menjadi motif
menarik bagi para penjahat digital.
9Bentuk-bentuk perbuatan itu antara lain joycomputing, hacking, the trojan horse, data leakage,
data diddling, to frustrate data communication, software piracy dan sebagainya. Bentuk kejahatan ini sebelumnya tidak dikenal dalam berbagai sistem hukum sebelum perkembangannya teknologi informasi.
22
Perkembangan teknologi komputer tersebut dapat atau telah menimbulkan
berbagai kemungkinan yang buruk, baik yang diakibatkan oleh keteledoran dan
kekurang mampuan, maupun kesengajaan yang dilandasi dengan itikad buruk.
Dengan segala kecerobohan dan kekuranghati-hatian yang ada pada pemiliki situs,
webmaster dan administrator system, membawa kerugian yang tidak sedikit
jumlahnya. Pada awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan
bahwa lebih dari US$ 700.000.000 nilai transaksi melalui internet hilang sepanjang
tahun 2001 akibat cyber fraud. Nilai tersebut merupakan 1,14 % dari total nilai
transaksi on-line sebesar US$ 61,8 Miliar dan 19 kali lebih tinggi dibandingkan
dengan hilangnya nilai transaksi melalui transaksi off-line. Sepanjang tahun 2003,
kerugian materi yang ditimbulkan berbagai aksi kejahatan cyber mencapai US$
1.296.597 atau sekitar Rp 11.669.373.000 (± Rp 11,7 miliar).10
Julukan Indonesia sebagai bangsa pembajak sudah tidak asing lagi di telinga.
Peredaran piranti lunak illegal demikian merajalela nyaris tak terkendali. Mulai dari
CD film, program komputer hingga musik, bisa di dapatkan dengan mudah. Aksi
carder Indonesia di jagat maya sudah populer sejak lama, Indonesia menempati
urutan 8 dalam daftar 10 negara asal pelaku kejahatan penipuan di Internet.11 Ada
lagi sejumlah paparan yang mengukuhkan Indonesia sebagai bangsa asal muasal
pelaku cybercrime. Jika pada tahun 2001, survei AC Nelsen mencatat bahwa
10Donny BU, Cyberfraud Indonesia Menguatirkan, 8 Juli 2002,
http://www.freelist.org/archives/untirtanet/07-2002/msg00020.html, terakhir diakses 04 Mei 2008. 11Internet Fraud Report 2001, National White Collar Crime Center and Federal Bureau of
Investigation.
23
Indonesia berada pada posisi keenam terbesar di dunia atau keempat di asia dalam
tindak cybercrime, data Clear Commerce yang bermarkas di Texas, Amerika Serikat,
mencatat bahwa pada tahun 2002 Indonesia berada di urutan kedua setelah Ukraina
sebagai negara asal carder terbesar di dunia. Ditambahkan pula bahwa sekitar 20
persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud.
Riset tersebut mensurvei 1137 merchant, 6 juta transaksi, 40 ribu pelanggan, dimulai
pada pertengahan tahun 2000 hingga akhir 2001.
Dalam membicarakan tentang jaringan komputer yang bernama internet ini,
menurut kongres PBB X/2000 di Wina ada 3 (tiga) hal yang esensial pada sistem
komputer dan keamanan data, yaitu assurance confidentially, integrity or availability
of data dan processing function. Dalam kaitannya dengan keamanan (security) dan
integritas (integrity) jaringan internet yang berbasis komputer, maka tingkat
keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu
menghasilkan unjuk kerja (performance) yang tinggi. Dengan kata lain, keamanan
dan integritas sangatlah penting dalam upaya menjaga konsistensi unjuk kerja dari
sistem atau jaringan internet yang bersangkutan.12
Dewan Eropa bekerja sama dengan Organisasi Kerja Sama Ekonomi dan
Pembangunan merekomendasikan bahwa ada bahaya yang dapat menyerang ketiga
hal yang esensial yang telah disebutkan delam kongres PBB X/2000 di Wina itu. Di
12Rudi Hendraman, Computer Fraud, majalah Pro Justitia UNPAR, Tahun XIII No. 2 April
1995, hlm. 100.
24
dalam rekomendasi tersebut menyebutkan ada 5 (lima) serangan terhadap sistem
komputer, yaitu:13
1. Unauthorized access, meaning access without rights to a computer system or network by infringing security measures.
2. Damage to computer data or computer programs, meaning the erasure, corruption, deterioration or suppression of computer data or computer programs without rights.
3. Computer sabotage, meaning the input, alteration, erasure or suppression of compuer data or computer programs, or interference with computer system, with intent to hinder functioning of a computer or telecommunication system.
4. unauthorized interception, meaning the interception, made without authorization and by technical means, of communications to, form and within a computer system or network.
5. Computer espionage, meaning the acquisition disclosure, transfer or use of a commercial secret without authorization or legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an illegal advantage for themselves or a third person.
Badan Pembinaan Hukum Nasional dalam sebuah penerbitannya mencoba
untuk mengidentifikasikan bentuk-bentuk kejahatan yang berkaitan dengan aktivitas
di cyberspace dengan Perundang-Undangan pidana yang ada. Hasil identifikasi itu
berupa pengkategorian perbuatan cybercrime ke dalam delik-delik dalam KUHP
sebagai berikut:14
1. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan
komputer secara tidak sah atau tanpa izin dan menggunakannya melampaui
13Dokumen A/CONF.187/10 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Crimes Related to Computer Networks, hlm. 5. Bandingkan dengan Rudi Hendarman yang berpendapat bahwa hanya ada 2 (dua) hlm. yang penting dalam sistem komputer, yaitu keamanan (security) dan integritas (integrity), op cit, hlm. 100, sedangkan Ronny R. Nitibaskara berpendapat bahwa masalah yang paling mendesak adalah masalah keamanan, dalam Problem Yuridis Cybercrime, makalah pada seminar sehari Cyberlaw 2000, Bandung, 29 Juli 2000, pendapat senada diungkapkan oleh Onno W. Purbo dan Tony Wiharjito dalam buku Keamanan Jaringan Internet, Elex Media Komputindo, Jakarta, 2000.
14Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional tentang Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI 1995/1996, hlm. 32-34.
25
wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak
pidana pencurian (Pasal 362 KUHP).
2. Hacking, diartikan sebagai suatu perbuatan penyambungan dengan cara
menambah terminal komputer baru pada sistem jaringan komputer tanpa izin
(dengan melawan hukum) dari pemilik sah jaringan komputer tersebut.
Tindakan ini dapat dikategorikan sebagai tindak pidana perbuatan tanpa
wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang
tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang
lain (Pasal 167 dan 551 KUHP).
3. The Trojan Horse, diartikan sebagai suatu prosedur untuk menambah,
mengurangi atau mengubah instruksi pada sebuah program, sehingga program
tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan
tugas lain yang tidak sah. Tindakan ini dapat dikategorikan sebagai tindak
pidana penggelapan (Pasal 372 dan 374 KUHP). Apabila kerugian yang
ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan
sebagai tindak pidana korupsi.15
15Menurut Dancho Danchev (2004), trojan dapat diklasifikasikan menjadi 8 (delapan) jenis,
antara lain sebagai berikut : a. Trojan Remote Access, trojan ini termasuk paling populer saat ini karena mempunyai
fungsi yang banyak dan sangat mudah dalam menggunakannya.. b. Trojan Pengirim Password, tujuan dari trojan ini adalah mengirimkan password yang ada
di komputer korban ke suatu email khusus yang telah disiapkan. c. Trojan File Transfer Protocol (FTP), trojan ini termasuk trojan yang paling sederhana
dan dianggap sudah ketinggalan jaman. d. Keylogger, ini termasuk dalam trojan yang sederhana, dengan fungsi merekam atau
mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.
26
4. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan
dengan cara menulis data-data rahasia tersebut ke dalam kode-kode tertentu
sehinga data dapat dibawa keluar tanpa diketahui pihak yang bertanggung
jawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap
keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana
membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau
jabatan (Pasal 322 dan 323 KUHP).
5. Data Diddling, diartikan sebagai suatu perbuatan yang mengubah data valid
atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau
output data. Tindakan ini dapat dikategorikan sebagai tindak pidana
pemalsuan surat (Pasal 263 KUHP).
6. Penyia-nyiaan data komputer, diartikan sebagai suatu perbuatan yang
dilakukan dengan suatu kesengajaan untuk merusak atau menghancurkan
media disket dan media penyimpanan sejenis lainnya yang berisikan data atau
program komputer, sehingga akibat perbuatan tersebut data atau program
yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang
e. Trojan Penghancur, trojan ini juga termasuk jenis yang sederhana, mudah digunakan,
namun sangat berbahaya, sekali terinfeksi tidak dapat dilakukan penyelamatan. f. Trojan Denial of Service (DoS) Attack, saat ini termasuk jenis yang sangat populer yang
memiliki kemampuan menjalankan distributed DoS (DDoS). g. Trojan Proxy/Wingate, trojan ini digunakan untuk mengelabui korban dengan
memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja.
h. Software Detection Killer, trojan yang telah dilengkapi kemampuan untuk melumpuhkn fungsi software pendeteksi.
27
melalui program komputer tidak dapat dilaksanakan. Tindakan ini dapat
dikategorikan sebagai tindak pidana perusakan barang (Pasal 406 KUHP).
Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa,
tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak
mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai
first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan.
Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk
cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer
dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya
cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku
hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan
bentuk cybercrime yang lain, misalnya pornografi. Untuk melakukan atau
menyebarkan gambar-gambar porno, seseorang tidak perlu harus memiliki
kemampuan hacking; demikian juga penyebar virus lewat e-mail. Kemampuan yang
harus dimiliki oleh pelaku cybercrime seperti itu cukup kemampuan minimal berupa
kepandaian mengoperasikan internet berupa mengakses dan mentransfer file.
Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas
adalah mereka yang menyusup atau melakukan perusakan melalui komputer. Hacker
dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk
sistem komputer dan bereksperimen dengannya.16 Penggunaan istilah hacker terus
16Gde Artha Azriadi Prana, Hacker; Sisi Lain Legenda Komputer, (Jakarta : Adigna, 1999),
hlm. 22
28
berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna
kata. Hacker yang masih menjunjung tinggi atau memiliki motivasi yang sama
dengan perintis mereka, hacker-hacker MIT disebut hacker topi putih (White Hat
Hackers). Mereka masih memegang prinsip bahwa meng-hack adalah untuk tujuan
meningkatkan keamanan jaringan internet.
Dalam rangka upaya menanggulangi cybercrime khususnya kejahatan
hacking itu, Resolusi Kongres PBB VIII/1990 mengenai “computer-related crime”
mengajukan beberapa kebijakan antara lain sebagai berikut:17
1. Menghimbau negara anggota untuk mengintensifkan upaya-upaya
penanggulangan penyalahgunaan komputer yang lebih efektif dengan
mempertimbangkan langkah-langkah sebagai berikut:
a. Melakukan modernisasi hukum pidana materiil dan hukum formil pidana;
b. Mengembangkan tindakan-tindakan pencegahan dan pengamanan
komputer;
c. Melakukan langkah-langkah untuk membuat peka (sensitif) warga
masyarakat, aparat pengadilan dan penegak hukum terhadap pentingnya
pencegahan kejahatan yang berhubungan dengan komputer;
d. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat
penegak hukum mengenai kejahatan ekonomi dan cybercrime;
17Lihat United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of
Offenders, Report, 1991, hlm. 141 dan seterusnya.
29
e. Memperluas ”rule of ethics” dalam penggunaan komputer dan
mengajarkannya melalui kurikulum informatika;
f. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan
Deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk
mendorong korban melaporkan adanya cybercrime.
2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam
upaya penanggulangan cybercrime.
3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan
(Committee on Crime Prevention and Control) PBB untuk:
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota
menghadapi cybercrime di tingkat nasional, regional dan internasional;
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan
cara-cara baru menghadapi problem cybercrime di masa yang akan
datang;
c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian
perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan
kejahatan.
Garis kebijakan penanggulangan cybercrime yang dikemukakan dalam
resolusi PBB di atas, terlihat cukup komprehensif. Tidak hanya penanggulangan
melalui kebijakan ”penal” (baik hukum pidana materiil maupun hukum pidana
formal), tetapi juga kebijakan ”non penal”. Hal menarik dari kebijakan nonpenal yang
30
dikemukakan dalam resolusi PBB itu ialah upaya mengembangkan
pengamanan/perlindungan komputer dan tindakan-tindakan pencegahan (computer
security and prevention measures). Jelas hal ini terkait dengan pendekatan techno
prevention, yaitu upaya pencegahan/penanggungan kejahatan dengan menggunakan
tehnologi. Sangat disadari tampaknya oleh kongres PBB, bahwa cybercrime yang
terkait erat dengan kemajuan tehnologi tidak semata-mata ditanggulangi dengan
pendekatan yuridis, tetapi juga harus ditanggulangi dengan pendekatan tehnologi itu
sendiri.18
Tidak ada bedanya dengan bidang lain, industri perbankan merupakan sasaran
kejahatan cybercrime yang memiliki potensi kerugian yang sangat besar, apalagi
dengan mulai berlakunya layanan perbankan secara elektronik dalam bentuk e-
banking dan electronic fund transfer. Bank selama ini menjadi sasaran empuk dan
sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang
otomatis paling gigih membuat lapisan keamanan jaringan. Mulai dari rahasia
nasabah sampai uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank.
Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang
mencuat akibat dari ulah para penjahat cyber ini. Cepat mencuat dikarenakan bidang
perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang
dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank
18Barda Nawawi Arief, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam
Penanggulangan Kejahatan, (Jakarta : Kencana, 2008), hlm. 239.
31
tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut
atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu.
Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit,
penipuan perbankan, defacing, cracking, transaksi seks, judi online dan terorisme
dengan korban berasal selain dari negara-negara luar seperti AS, Inggris, Australia,
Jerman, Korea serta Singapura, juga beberapa di tanah air. Beberapa kasus penyalah
gunaan komputer yang menghantam dunia perbankan di Indonesia, antara lain:19
1. Kasus manipulasi dana bank di Bank BRI cabang jalan Brigjen. Katamso
Jogyakarta.
2. Kasus “Computer Crime Unauthorized Transfer” dana bank di Bank BNI’46
cabang New York Agency.
3. Kasus transfer fiktif di Bank Bumi Daya cabang Kebayoran Baru, Jakarta
Selatan.
4. Kasus Penarikan hasil setoran warkat fiktif di Bank Bali Jakarta Barat.
5. Kasus Manipulasi data Saldo pada Master File Bank Danamon cabang Glodok
Plaza.
6. Kasus deface klikBCA yang dialami oleh Bank BCA.
Di tahun 2008 ini Indonesia sudah mempunyai Undang-Undang yang
mengatur tentang kegiatan yang berkaitan dengan dunia siber (cyberspace), yaitu
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
19Aloysius Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan
Komputer, (Jogyakarta : Penerbitan Universitas Atma Jaya Jogyakarta, 1999), hlm. 120-178.
32
Meskipun terkesan terlambat namun kehadiran Undang-Undang Informasi dan
Transaksi Elektronik dirasa membawa angin segar bagi para penegak hukum
khususnya Polri dalam menghadang laju kejahatan yang dilakukan para Hacker yang
semakin banyak muncul di dunia siber (cyberspace).20 Sayangnya lahirnya Undang-
Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi ini belum
dibarengi oleh peraturan yang mengatur tentang hukum formilnya.
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik ini mempunyai 13 (tiga belas) Bab dan 54 (lima puluh empat) Pasal di
dalamnya yang mengatur berbagai kegiatan dunia siber serta menerapkan azas-azas
Ekstra Teritorial, Azas Kepasatian Hukum, Azas Manfaat, Azas Kehati-hatian, Azas
Itikad Baik dan Azas Netral Teknologi.21 Penegakkan hukum dalam Undang-Undang
ini sebagai penyidiknya adalah institusi Polri dan Penyidik Pegawai Negeri Sipil
(PPNS) dengan menggunakan hukum formil yang berlaku di Indonesia yaitu
KUHAP.
Prinsip pengaturan dalam Undang-Undang Informasi dan Transaksi
Elektronik ini menggunakan sintesis hukum materiil dan lex informatica. Strategi
20Bandingkan dengan negara Asean tetangga kita yakni Singapura (Electronic Transaction Act,
IPR Act, Computer Misuse Act, Broadcasting Authority Act, Publik Entertainment Act, Banking Act, Internet Code of Practice, Evidence Act, Unfair Contract Terms Act), Philipina (Electronic Commerce Act, Cyber Promotion Act, Anti Wiretapping Act)dan Malaysia (Digital Signature Act, Computer Crime Act, Communication and Multimedia Act, Telemedicine Act, Copyright Amendement Act, Personal Data Protection Legislation, Internal Security Act, Films Censorship Act) yang sudah mempunyai Undang-Undang yang mengatur tentang dunia siber terlebih dahulu dibanding dengan negara kita.
21Arief Muliawan, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi Elektronik (cybercrime), disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11 Tahun 2008 di Medan.
33
pembentukan pengaturan Undang-Undang Informasi dan Transaksi Elektronik adalah
dengan menetapkan prinsip-prinsip pembentukan dan pengembangan teknologi
informasi, yang isinya antara lain sebagai berikut:22
1. Mengikuti keunikan cyberspace;
2. Melibatkan unsur-unsur masyarakat, pemerintah, swasta dan profesional serta
perguruan tinggi;
3. Mendorong peran sektor swasta;
4. Mendorong peran masyarakat, swasta, pemerintah, kelompok profesi dan
perguruan tinggi;
5. Peran dan tanggung jawab pemerintah terhadap kepentingan publik;
6. Aturan hukum yang bersifat preventif, direktif dan futuristik yang tidak
bersifat restriktif;
7. Mendorong harmonisasi dan uniformitas hukum regional dan internasional;
dan
8. Melakukan pengkajian terhadap peraturan yang berkaitan langsung atau tidak
langsung dengan munculnya persoalan-persoalan hukum akibat
perkembangan teknologi informasi.
Banyak kegiatan beracara untuk mengajukan pelaku kejahatan Cybercrime
masih banyak menemui kendala dan memaksakan Undang-Undang yang lama untuk
beracara. Jalan yang harus ditempuh oleh aparat Criminal Justice System adalah
22Naskah Akademik RUU Teknologi Informasi, UNPAD-DITJEN POLTEL DEPHUB, 2000,
hlm. 15.
34
mengakomodir Undang-Undang yang ada dengan melakukan perluasan makna yang
tercantum dalam Pasal-Pasal perundangan yang ada yaitu Undang-Undang Nomor 8
Tahun 1981 tentang Kitab Undang-Undang Hukum formil Pidana. Pasal 183 KUHAP
menyatakan sebagai berikut :
”Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan
sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa
suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah
melakukannya.”
Berdasarkan Pasal 183 KUHAP tersebut dapat diketahui bahwa peradilan di
Indonesia menganut sistem pembuktian menurut Undang-Undang yang negatif
(Negatief-wettelijk). Sedangkan alat bukti yang dimaksud adalah alat bukti
sebagaimana di atur dalam Pasal 184 KUHAP yaitu :23
a. Keterangan Saksi
b. Keterangan Ahli
c. Surat
d. Petunjuk
e. Keterangan Terdakwa
Di antara kelima jenis alat bukti tersebut yang sering dipermasalahkan adalah
keterangan ahli dan surat. Yang dimaksud di sini adalah ahli komputer, masalahnya
adalah hingga sampai saat ini Indonesia masih belum ada organisasi yang mewadahi
23Baca Kitab Undang-Undang Hukum formil Pidana Indonesia.
35
profesi kekomputeran, sehingga persoalannya adalah apakah setiap orang yang mahir
mengoperasikan komputer dapat dikategorikan sebagai ahli komputer? KUHAP
sendiri tidak terdapat penjelasan mengenai apakah yang dimaksud dengan keterangan
ahli dan siapakah yang dimaksud dengan ahli. Padahal keterangan saksi ahli (expert
testimony) merupakan salah satu ciri peradilan modern.24
Surat menurut pengertian para ahli adalah setiap benda yang memuat tanda-
tanda baca yang dapat dimengerti yang bertujuan untuk mengungkapkan isi pikiran.25
Yang menjadi masalah berdasarkan pengertian tersebut adalah apakah tanda-tanda
dalam data/program komputer dapat dianggap sebagai tulisan, dengan demikian
apakah data/program komputer yang tersimpan dalam disket, floppy disk atau media
penyimpanan lainnya (yang tidak dicetak) dapat dikategorikan sebagai surat sehingga
dapat diajukan di sidang pengadilan sebagai alat bukti surat.
Pentingnya Indonesia memiliki aturan hukum yang mengatur tentang semua
kegiatan dunia siber (cyberspace) dapat dilihat dari data perkembangan rata-rata
harian transaksi RGTS dan kliring yang cenderung semakin meningkat tajam
sepanjang tahun 2008 ini, yakni hampir mencapai 175, 38 Triliun rupiah.26
Sedangkan perkembangan pembayaran dengan menggunakan kartu pembayaran
(Kartu Kredit/Kartu Debit) hampir mencapai 10,371.12 Miliar rupiah dan transaksi
24Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip, Semarang,
tanggal 19 September 1996. 25Andi Hamzah, Pengantar Hukum formil Pidana, (Jakarta : Ghlm.ia Indonesia, 1984), Hlm.
198. 26Lihat data transaksi elektronik melalui perbankan di Indonesia s/d Mei 2008 Biro PSPN-
DASP/BI.
36
melalui mesin Anjungan Tunai Mandiri (ATM) mencapai 17,146 Miliar rupiah.27 Hal
ini menunjukkan begitu cepatnya perputaran uang yang terjadi melalui dunia siber
(cyberspace). Masyarakat dengan kecanggihan teknologi internet sudah tidak
melakukan transaksi pembayaran melalui uang tunai yang dirasakan cukup
merepotkan baik dari segi keamanan maupun segi kepraktisan penggunaan.
Tidak ada bedanya dengan bidang lain, perkembangan internet juga telah
mempengaruhi perkembangan ekonomi, dimana transaksi jual beli yang sebelumnya
hanya dapat dilakukan dengan cara tatap muka, kini dapat mudah dilakukan melalui
internet, salah satunya yakni bidang perbankan merupakan sasaran empuk dan
sasaran yang banyak diserbu oleh para hacker karena di situ tempat uang dan jalur
perekonomian yang bisa mendapatkan hasil apabila bisa membobolnya. Banyak
kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat
ulah penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat
transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh
masyarakat banyak. Begitu jaringan komputer sebuah bank tersebut di-hack maka
akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat
berpengaruh pada perekonomian sebuah negara pada saat itu.
Polri dalam menangani setiap gejolak yang terjadi di masyarakat selalu
berkembang secara dinamis, baik dalam penanganan konflik sosial maupun
penanganan kejahatan, namun dalam hal penanganan cybercrime Polri terkesan
kurang dinamis. Keadaan ini sebenarnya bisa dihindari jika Polri berani mengambil
27Ibid.
37
sikap mempergunakan hukum yang tidak tertulis yang hidup di cyberspace, misalnya
menggunakan etika hacker.28
Tabel 1 : Data kejahatan dunia siber (cybercrime) yang ditangani oleh Bareskrim Mabes Polri tahun 2005 – 2008.
JUMLAH KASUS NO TAHUN LAPOR SELESAI
KET
1 2005 4 2 Masih dalam proses
2 2006 23 11 - 3 SP 3 - 2 (P.19) - 7 msh sidik
3 2007 8 2 - 1 ekstradisi - 1 cabut - 4 msh sidik
4 2008 (JAN-JUN) 6 2 - 2 SP 3 - 2 Ekstradisi
Sumber : Data sekunder29
Kasus-kasus cybercrime yang ditangani oleh Polri bukan murni hasil kerjaan
Polri karena hanya didasarkan pada laporan dari korban saja. Beberapa kasus penting
yang pernah ditangani Polri dibidang cybercrime di antaranya adalah:30
1. Cyber Smuggling, berupa laporan pengaduan dari US Custom (pabean
Amerika Serikat) adanya tindak pidana penyelundupan via internet yang
dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut
28The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/legion_of_Doom.txt Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di http://www.geocities.com/dht_belgium/lou_guide.txt
29Data Laporan Tahunan Unit IV Cybercrime Bareskrim Mabes Polri. Dari data tersebut bisa dilihat betapa sedikitnya kasus-kasus cybercrime yang dilaporkan ke Polri dan rata-rata penyelesaian kasusnya pun sulit, terbukti bahwa sampai dengan tahun 2008 ini Polri masih kesulitan mengungkap kasus yang dilaporkan (Kasus Lidik).
30Didi Widayadi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat ancaman Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 2.
38
telah mendapatkan keuntungan dengan melakukan Web-hosting gambar-
gambar porno di beberapa perusahaan Web-hosting yang ada di Amerika
Serikat.
2. Pemalsuan Kartu Kredit berupa laporan pengaduan dari warga negara Jepang,
Perancis dan Amerika Serikat31 tentang tindak pemalsuan kartu kredit yang
mereka miliki untuk keperluan transaksi di Internet.
3. Hacking situs, hacking beberapa situs termasuk situs Polri yang pelakunya
diidentifikasikan berada di Indonesia.
B. Rumusan Masalah
Untuk menemukan identifikasi masalah dalam penelitian ini maka perlu
dipertanyakan apa yang menjadi masalah dalam penelitian yang akan dikaji lebih
lanjut untuk menemukan suatu pemecahan masalah yang telah diidentifikasi
tersebut.32 Adapun yang menjadi permasalahan dalam penelitian ini adalah sebagai
berikut :
1. Bagaimana pengaturan kejahatan hacking terhadap bank di Indonesia?
31Lihat beritanya di Suara Merdeka dengan judul Reserse Polda Jateng Ungkap Kejahatan
Internasional Internet, 17 Nopember 2000. 32Ronny Kountur, Metode Penelitian Untuk Penulisan Skripsi dan Tesis , Jakarta,
PPM, 2003, hlm. 35 bahwa masalah penelitian merupakan suatu pertanyaan yang mempersoalkan keberadaan suatu variabel atau mempersoalkan hubungan antara variabel pada suatu penomena. Variabel merupakan suatu arti yang dapat membedakan antara sesuatu dengan yang lainnya. Untuk membedakan antara manusia dalam wujud pria dan wanita dengan manusia dalam wujud yang lulus, SD, SMU atau Sarjana diberikan suatu arti pada wujud pertama di atas sebagai “ jenis kelamin ” ( variabel pertama ) dan kedua sebagai tingkat pendidikan (variabel kedua). Jenis kelamin dan tingkat pendidikan adalah dua variabel yang berbeda.
39
2. Bagaimana kendala Polri dalam menanggulangi kejahatan hacking terhadap
bank?
3. Bagaimana upaya Polri dalam menanggulangi kejahatan hacking terhadap
bank?
C. Tujuan Penelitian
Berdasarkan permasalah yang telah disampaikan di atas, maka tujuan dari
penelitian ini adalah sebagai berikut:
1. Untuk mengetahui sampai sejauh mana kesiapan hukum di Indonesia dalam
menanggulangi kejahatan hacking terhadap bank.
2. Untuk mengetahui kendala-kendala yang dihadapi Polri dalam
penanggulangan kejahatan hacking terhadap bank.
3. Untuk mengetahui upaya-upaya yang dilakukan Polri dalam menanggulangi
kejahatan hacking terhadap bank.
D. Manfaat Penelitian
Penelitian yang berjudul Peran Polri dalam penanggulangan kejahatan
hacking terhadap bank di Indonesia diharapkan akan memberikan manfaat sebagai
berikut :
1. Manfaat teoritis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut
dan mempunyai arti penting terhadap kesiapan hukum di Indonesia dalam
menanggulangi kejahatan hacking terhadap bank.
40
2. Sedangkan manfaat praktisnya diharapkan bahwa penelitian ini menjadi salah
satu sumber informasi dan masukan bagi pimpinan kepolisian untuk
mengambil kebijakan yang tepat dalam menanggulangi kejahatan hacking
terhadap bank.
E. Keaslian Penelitian
Berdasarkan pemeriksaan yang telah dilakukan oleh peneliti di perpustakaan
Universitas Sumatera Utara, diketahui bahwa penelitian tentang peranan kepolisian
dalam penanggulangan hacking terhadap bank belum pernah dilakukan dalam
pendekatan dan perumusan masalah yang sama, walaupun ada beberapa topik
penelitian tentang cyber crime namun jelas berbeda. Jadi penelitian ini adalah asli
karena sesuai dengan asas-asas keilmuan yaitu jujur, rasional objektif dan terbuka.
Sehingga penelitian ini dapat dipertanggung jawabkan kebenarannya secara ilmiah
dan terbuka atas masukan serta saran-saran yang membangun sehubungan dengan
pendekatan dan perumusan masalah.
F. Landasan Teori dan Konsepsional
1. Landasan Teori
Kerangka teori yang digunakan dalam penelitian ini adalah bahwa negara
didirikan demi kepentingan umum dan hukum adalah sarana utama untuk
merealisasikan tujuan tersebut. Suatu masyarakat dianggap baik, bila kepentingan
umum (bonum commune) diperhatikan, baik oleh para penguasa maupun oleh
41
para warga negara.33 Kalau dikatakan bahwa kepentingan umum menjadi bisa
diwujudkan melalui hukum, diandaikan pula bahwa kepentingan-kepentingan lain
sudah diperhatikan secukupnya oleh manusia pribadi, yakni kepentingan
individual.34 Namun hal ini berarti juga bahwa hukum yang menjamin
kepentingan umum tidak boleh merugikan kepentingan individual, tetapi harus
melindunginya. Hukum yang memelihara kepentingan umum menyangkut juga
semua sarana publik bagi berjalannya kehidupan manusia beradab. Pada
prinsipnya kepentingan umum secara de fakto dilindungi oleh negara dan
hukum.35
Pound menegaskan bahwa tugas utama hukum sebagai social engineering
dapat dilihat dengan cara melakukan rumusan-rumusan dan penggolongan-
penggolongan tentang kepentingan-kepentingan masyarakat36 yang apabila
diadakan imbangan antara kepentingan tersebut akan menghasilkan kemajuan
hukum. Pound juga mengadakan 3 (tiga) penggolongan utama mengenai
kepentingan-kepentingan yang dilindungi oleh hukum, yaitu:
a. Public Interests; kepentingan-kepentingan umum yang utama yang terdiri
atas kepentingan negara sebagai badan hukum dalam tugasnya untuk
33Roscou Pound, Pengantar Filsafat Hukum, (Jakarta : Bhratara Karya Aksara, 1982), hlm. 27. 34Lili Rasjidi, Dasar-Dasar Filsafat Hukum, (Bandung : Citra Aditya Bakti, 1996), hlm. 84. 35Theo Huijbers, Filsafat Hukum Dalam Lintasan Sejarah, (Jogyakarta:Kanisius,1982),
hlm.287. 36Pentingnya kekuatan-kekuatan kemasyarakatan yang mempengaruhi hukum dapat dilihat
dengan jelas pada perkembangan satu gerakan hukum yang dipelopori oleh beberapa ahli hukum Amerika Serikat; para ahli hukum ini mempunyai latar belakang satu sistem hukum, pendidikan dan tradisi yang berlainan sama sekali dari pada sistem hukum, pendidikan dan tradisi ahli-ahli hukum Jerman. Lihat Friedman, Teori dan Filsafat Hukum (Jakarta : Rajawali Press, 1990), hlm. 141.
42
memelihara kepribadian dan hakekat negara (....as juristic person in the
maintenance of its personality and substance). (the interests of the state as
a guardian of social interests). Kepentingan negara sebagai pengawas dari
kepentingan sosial.
b. Individual Interests; mengenai kepentingan orang per-orangan yang
menurut Pound dibagi 3 (tiga) macam kepentingan, yaitu:
1) Kepentingan Kepribadian (interests of personality);
2) Kepentingan-kepentingan dalam hubungan di rumah tangga (interests
in domestic Relations);37
3) Kepentingan mengenai harta benda (interests of substance).38
c. Interests of Personality; mencakup perlindungan integritas badaniah
(physical integrity), kehendak bebas (freedom of will), reputasi
(reputation), keadaan pribadi perorangan (privacy) kebebasan untuk
memilih agama dan kebebasan untuk mengeluarkan pendapat (freedom of
believe and opinion).
37Kepentingan rumah tangga mencakup lembaga perkawinan (legal protection of marriage)
perlindungan tuntutan biaya penghidupan (maintenance claim) dan hubungan hukum antara orang tua dan anak (legal elation between parents and children); mencakup orang tua untuk mengadakan hukuman badaniah (parental right of corporal punishment), pengawasan oleh orang tua terhadap penghasilan anak mereka dan kekuasaan-kekuasaan pengadilan kanak-kanak untuk mengawasi hubungan-hubungan hukum antara orang tua dan anak-anak, lihat ibid, hlm. 142.
38Interests of Substance mencakup perlindungan hak-hak milik, kebebasan untuk membuat surat wasiat dan untuk menunjuk siapa yang menjadi ahli waris (freedom of succession in testamentary disposistions), kebebasan untuk berusaha dan kebebasan untuk mengadakan perjanjian (freedom of industry and contract), dan harapan-harapan yang dilindungi oleh hukum tentang keuntungan-keuntungan yang dijanjikan (the consequent legal expectation of promised advantages). Termasuk pula hak untuk berkumpul (right of association), lihat ibid, hlm. 143
43
Indonesia telah memiliki Undang-Undang yang khusus mengatur tentang
teknologi informasi yang semakin berkembang yang mengubah baik perilaku
masyarakat maupun peradaban manusia secara global, hubungan dunia menjadi
tanpa batas (borderless). Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik diharapkan mampu untuk menghadang
kejahatan dibidang teknologi informasi saat ini.
Istilah hukum siber (cyber law) lahir mengingat kegiatan yang dilakukan
melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup
lokal maupun global (Internet) dengan memanfaatkan teknologi informasi
berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat
secara virtual (Cyberspace). Cyberspace merupakan tempat orang-orang yang
menggunakan internet berada ketika mengarungi dunia informasi global interaktif
yang bernama internet.39 Cyberspace menampilkan realitas, tetapi bukan realitas
yang nyata sebagaimana bisa di lihat, melainkan realitas virtual (Virtual reality),
dunia maya, dunia yang tanpa batas sehingga penghuni-penghuninya bisa
berhubungan dengan siapa saja dan dimana saja sebagaimana dikatakan oleh
Bruce Sterling lebih lanjut:
Although it is no exactly ”real”, ”cyberspace” is a genuine place. Things happen there that have very genuine consequences. This “place” is not “real”
39Armehdi Mahzar, dalam kata pengantar buku Jeff Zaleski, Spiritualitas Cyberspace,
bagaimana teknologi komputer mempengaruhi kehidupan keberagaman manusia, (Bandung : Misan, 1999), Hlm. 9.
44
but it is serious, it is earnest. Tens of thousands of people have dedicated their lives to it, the public service of public rommunication by bire and electronic.40
Cyberspace juga mempunyai sisi gelap yang perlu menjadi perhatian
semua orang, sebagaimana yang dikatakan oleh Neill Barrett :
The internet, however, also has a darke side – in particular, it is widely considered to provide access almost exclusively to pornography. A recent, well-publicized survey suggeste that over 80 % of the picture on the internet were pornographic. While the survey result itself was found to be entirely erroneous, the observation that the internet can and does contain illict, objectionable or downright support fraudulent traders, terrorist information exchanges, pedophiles, software pirates, computer hackers and many more.41
Kecemasan terhadap Cybercrime ini telah menjadi perhatian dunia,
terbukti dengan dijadikannya masalah Cybercrime sebagai salah satu topik
bahasan pada Kongres PBB mengenai The Prevention of Crime and the
Treatment of Offender ke 8 Tahun 1990 di Havana, Kuba. Kemudian pada
Kongres ke 10 tahun 2000 di Wina membagi 2 (dua) subkategori cybercrime
yaitu:42
a. Cybercrime in a narrow sense (computer crime); any illegal behaviour directed by means of electronic operations that targets the security of computer systems and the data processed by them.
b. Cybercrime in a broader sense (computer related crime); any illegal behaviour committed by means of, or in relation to, a computer system or network, including such crimes as illegal possession, offering or distributing information by means of a computer system or network.
40Bruce Sterling, The Hacker Crackdown, law and disorder on the electonic frontier,
Massmarket paperback, 1990, electronic version available at http://www.lysator.liu.se/etexts/hacker/ 41Neill Barrett, Digital Crime, policing the cybernation, (London:Kogan Page Ltd.1997),hlm.
21. 42Dokumen A/CONF.187/10, hlm. 5.
45
Kategori pertama dari hasil kongres PBB ini dapat dimasukkan dalam
klasifikasi computer crime atau cybercrime dalam pengertian yang sempit
(meliputi against a computer system or network), sedangkan kategori yang kedua
diklasifikasikan sebagai computer crime atau cybercrime dalam arti yang luas
(meliputi by means of a computer system or network dan in a computer system or
network).
Pelaku Cybercrime sebenarnya dapat diklasifikasikan sebagai White
Collar Crime dengan menggunakan kriteria yang dipakai oleh JoAnn L.Miller, ia
membagi kategori White Collar Crime menjadi 4 (empat), yaitu :43
a. Organizational Occupational Crime, kategori pertama ini dapat disebut sebagai kejahatan korporasi (corporate crime). Para pelakunya adalah para eksekutif yang dalam hal ini melakukan perbuatan illegal atau merugikan orang lain demi kepentingan atau keuntungan korporasi.
b. Government Occupational Crime, White Collar Crime jenis ini pelakunya adalah para pejabat atau birokrat yang melakukan kejahatan untuk kepentingan dan atas persetujuan atau perintah negara atau pemerintah.
c. Professional Occupational Crime, jenis ketiga dari White Collar Crime ini untuk beberapa hal dapat disebut sebagai malpraktek. Kalangan dokter, psikiater, ahli hukum, pialang, akuntan, penilai dan berbagai profesi lainnya yang memiliki kode etik khusus adalah mereka yang melakukan kesalahan profesional disengaja dapat dikategorikan sebagai profesional occupational crimer.
d. Individual Occupational Crime, jenis keempat ini ditujukan kepada perilaku menyimpang yang dilakukan oleh para pengusaha,pemilik modal atau orang-orang yang independen lainnya, walaupun mungkin tidak tinggi sosial ekonominya, tetapi berjiwa petualang. Dalam bidang kerjanya, kalangan ini kemudian memilih jalan menyimpang yang melanggar hukum atau merugikan orang lain. Sebagai contoh, pedagang yang menipu pembeli atau warga negara yang melakukan tax fraud.
43JoAnn L. Miller, White Collar Crime, jurnal ilmu-ilmu sosial 5 (kejahatan kerah putih),
(Jakarta : PAU IS UI dan PT. Gramedia Pustaka Utama, 1994), hlm. 31.
46
2. Konsepsional
Berdasarkan judul yang merupakan syarat dalam penelitian dan agar tidak
terjadi kesalahpahaman dalam materi penulisan tesis ini, maka judul harus
dijelaskan dan diartikan. Judul yang penulis kemukakan adalah : Peranan
Kepolisian dalam penanggulangan kejahatan hacking terhadap bank. Varibel dari
judul tesis ini penulis uraikan sebagai berikut :
a. Peranan berasal dari kata dasar peran yang berarti, mengambil bagian dari
sesuatu kegiatan. Dengan ditambahi akhiran an maka akan menjadi
tindakan untuk mengambil bagian atau turut aktif dari suatu kegiatan yang
ada sesuai dengan keahliannya.44
b. Kepolisian adalah segala hal ihwal yang berkaitan dengan fungsi dan
lembaga kepolisian sesuai dengan peraturan Perundang-Undangan, fungsi
kepolisian dimaksud sebagai salah satu fungsi pemerintahan negara di
bidang pemeliharaan keamanan dan ketertiban masyarakat, penegakkan
hukum, perlindungan, pengayoman dan pelayanan kepada masyarakat.45
c. Penanggulangan adalah upaya penanggulangan kejahatan melalui jalur
penal yang lebih menitik beratkan pada sifat represif
(penindakan/pemberantasan/penumpasan) sesudah kejahatan terjadi,
44JS Badudu, Kamus Umum Bahasa Indonesia, (Jakarta : Pustaka Sinar Harapan, 1994),
hlm.1037. 45Pasal 1 angka (1) dan Pasal 2 Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian
Negara Republik Indonesia.
47
sedangkan jalur non penal lebih menitik beratkan sifat preventif
(pencegahan/penangkalan/pengendalian) sebelum kejahatan terjadi.46
d. Kejahatan adalah perbuatan jahat (Strafrechtelijk misdaadsbegrip)
sebagaimana terwujud in abstracto dalam peraturan-peraturan pidana.
Perbuatan yang dapat dipidana dibagi menjadi :47
1) Perbuatan yang dilarang oleh Undang-Undang dan;
2) Orang yang melanggar larangan itu.
e. Hacking adalah suatu perbuatan penyambungan dengan cara menambah
terminal komputer baru pada sistem jaringan komuter tanpa izin/secara
melawan hukum, dari pemilik sah jaringan komputer tersebut.48
f. Perbankan adalah segala sesuatu yang menyangkut tentang bank,
mencakup kelembagaan, kegiatan usaha, serta cara dan proses dalam
melaksanakan kegiatan usahanya.49
G. Metode Penelitian
1. Jenis dan Sifat Penelitian
Jenis penelitian ini adalah penelitian hukum normatif, artinya bahwa
penelitian ini cenderung menggunakan data sekunder yang terdiri atas bahan
46Barda Nawawi Arief, Upaya Non Penal dalam Kebijakan Penanggulangan Kejahatan,
makalah disampaikan pada seminar Kriminologi VI, Semarang, tanggal 16-18 September 1991, hlm. 2.
47Sudarto, Kapita Selecta Hukum Pidana, (Bandung : Alumni, 1981), hlm. 38. 48Ibid 49 Lihat Pasal 1 Undang-Undang Nomor 10 Tahun 1998.
48
hukum primer dan bahan hukum sekunder. Sifat penelitian ini adalah deskriptif
analitis50 yaitu penelitian ini selain untuk menggambarkan fakta-fakta hukum
mengenai pertanggung jawaban pidana terhadap hacking juga bertujuan untuk
menjelaskan dengan melakukan analisis terhadap cara-cara dan/atau mekanisme
yang dilakukan oleh criminal justice system dihubungkan dengan ketentuan
yuridis yang terdapat dalam peraturan Perundang-Undangan yang berkaitan
dengan pertanggung jawaban pelaku kejahatan.
Pendekatan penelitian yang digunakan adalah bersifat yuridis normatif
yaitu data yang dikumpulkan baik data primer maupun data sekunder ditelaah
secara yuridis dengan tidak menghilangkan unsur non yuridis lainnya. Pendekatan
ini mengarah kepada peraturan Perundang-Undangan sebagai kajian utama dan
perilaku hukum dari pelaku kejahatan yang menyalahgunakan tehnologi dan
informasi sebagai pendukung kongkrit dalam memperkuat analisis yuridis
tersebut.
2. Sumber Data
Sumber data ini berasal dari data sekunder yang terdiri atas bahan-bahan
hukum primer dan bahan-bahan hukum sekunder, yaitu :
a. Bahan hukum primer
50Soerjono Soekanto, Sri Maudji, Cetakan IV, Penelitian Hukum Normatif, (Jakarta : Raja
Grafindo Persada, 1995), hlm. 12.
49
1) Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana
telah di ubah dengan Undang-Undang Nomor 10 Tahun 1998.
2) Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia.
3) Undang-Undang Nomor 1 Tahun 1995 tentang Perseroan Terbatas.
4) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik.
5) Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang-
Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
(TPPU) (Money Laundering).
6) Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara
Republik Indonesia.
7) Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin
Simpanan.
8) Perpu Nomor 3 Tahun 2008 tentang perubahan atas Undang-Undang
Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan.
9) Peraturan-Peraturan Bank Indonesia.
10) Peraturan-Peraturan Kapolri.
11) Juklak-Juknis Polri.
b. Bahan hukum sekunder
Publikasi tentang hukum meliputi buku-buku teks, kamus-kamus hukum,
jurnal-jurnal hukum dan komentar-komentar atas putusan pengadilan.
50
Bahkan hukum sekunder terutama adalah buku teks karena buku teks
berisi mengenai prinsip-prinsip dasar ilmu hukum dan pandangan-
pandangan klasik para sarjana yang mempunyai kualifikasi tinggi.51
c. Bahan hukum tersier
Berupa bahan hukum penunjang yang memberi petunjuk dan penjelasan
terhadap bahan hukum sekunder seperti kamus umum, kamus hukum,
majalah dan jurnal ilmiah.52
Jadi penelitian ini menggunakan bahan hukum primer, sekunder dan
tersier sebagai sumber hukum penelitian.
3. Teknik Pengumpulan Data
Alat penelitian yang digunakan adalah studi dokumen yang dilakukan
terhadap peran Polri dalam penanggulangan kejahatan hacking terhadap bank di
Indonesia, artinya data yang diperoleh melalui penelusuran kepustakaan berupa
bahan hukum ditabulasi yang kemudian disistematisasikan dengan memilih
perangkat-perangkat hukum yang relevan dengan objek penelitian dan wawancara
yang dilakukan kepada informan, yaitu :
a. Penyidik Pembantu Sat II/Ekonomi Direktorat Reserse Kriminal Polda
Sumatera Utara.
51Peter Mahmud Marzuki, Penelitian Hukum (Jakarta : Raja Grafindo Persada,2005), hlm. 141. 52Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat,
(Jakarta : Raja Grafindo Persada, 1990), hlm.14.
51
b. Penyidik Pembantu Unit V IT/Cybercrime Direktorat II Ekonomi Khusus
Bareskrim Mabes Polri.
c. Direktur Utama Bank Sumut.
Keseluruhan data ini kemudian digunakan untuk mendapatkan landasan
teoritis berupa bahan hukum materiil, pendapat-pendapat atau tulisan para ahli
atau pihak lain berupa informasi baik dalam bentuk formal maupun naskah resmi.
4. Analisis Data
Analisis data merupakan proses penelaahan terhadap peran Polri dalam
penanggulangan kejahatan hacking. Pengolahan, analisis dan konstruksi bahan
hukum penelitian hukum normatif dapat dilakukan dengan cara melakukan
analisis terhadap kaedah hukum dan kemudian konstruksi dilakukan dengan cara
memasukkan Pasal-Pasal ke dalam kategori-katergori atas dasar pengertian-
pengertian dasar dari sistem hukum tersebut.53 Penelitian hukum normatif
semacam ini tidak hanya berguna bagi penegak hukum, tetapi juga bagi kalangan
yang berkecimpung dalam bidang pendidikan dan pengetahuan. Bahan hukum
yang diperoleh melalui studi kepustakaan, peraturan Perundang-Undangan,
putusan-putusan pengadilan diolah dan dianalisis berdasarkan metode kualitatif
yaitu dengan melakukan:
53Soerjono Soekanto, Pengantar Penelitian Hukum (Jakarta : Raja Grafindo Persada,2006),
hlm.255.
52
a. Menemukan konsep-konsep yang terkandung dalam bahan-bahan hukum
(konseptualisasi), yang dilakukan dengan cara memberikan interpretasi
terhadap bahan hukum tersebut.
b. Mengelompokkan konsep-konsep atau peraturan-peraturan yang sejenis
atau berkaitan. Kategori-kategori dalam penelitian ini adalah terhadap
peran Polri dalam penanggulangan kejahatan hacking.
c. Menemukan hubungan di antara berbagai kategori atau peraturan
kemudian diolah.
d. Menjelaskan dan menguraikan hubungan di antara berbagai kategori atau
peraturan Perundang-Undangan, kemudian dianalisis secara deskriptif
kualitatif, sehingga mengungkapkan hasil yang diharapkan dan
kesimpulan dari permasalahan.
53
BAB II
HUKUM KEJAHATAN HACKING TERHADAP BANK DI INDONESIA
A. Hacking Sebagai Suatu Kejahatan
1. Pengertian dan sejarah hacking
Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas
adalah mereka yang menyusup atau melakukan perusakan melalui komputer.54
Hacker dapat juga di definisikan sebagai orang-orang yang gemar mempelajari
seluk-beluk sistem komputer dan bereksperimen dengannya.55 Bagi penegak
hukum, masyarakat dan lingkungan media sendiri Hacker diartikan sebagai
cybercrime. Namun bagi komunitas Hacker, istilah penjahat komputer disebut
Cracker.56 Bedanya, Hacker membuat sesuatu, sedangkan Cracker
menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal ataupun
tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the
Code".
54Republika, 22 Agustus 1999, hlm. 15. 55Gde Artha Azriadi Prana, Hacker; sisi lain legenda komputer, (Jakarta: Adigna, 1999), hlm.
22. 56Hlm. ini terlihat dari penggunaan istilah Hacker yang sebenarnya lebih tepat digunakan oleh
berbagai media massa, seperti di harian Republika, 26 September 1999, 16 Januari 2000, 17 Pebruari 2000, 22 Agustus 2000; Reuter, February 15, 2000, Media Indonesia 02 September 2000, Associated Press, February 15, 2000, Suara Pembaharuan, 22 Juli 2000. Kesalahan dalam menggunakan istilah ini (berupa penyamaan makna hacker dan cracker) juga terjadi pada beberapa buku yang antara lain ditulis Neil Barrett, Digital Crime, Policing the Cybernation Kogan Page Ltd, London, 1997, Mark D Rasch, The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues, Computer Law Association; 1996, versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm.
54
Hacker di bagi dua kategori: White-Hat Hackers (Hacker topi putih), yaitu
tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka
yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang
ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi.
Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari.
Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang
semakin kabur. Tokoh-tokoh tersebut antara lain : Tim Berners-Lee (Sang
Penemu Web), Linus Torvalds (Pemikir Linux), Richard Stallman (Penggagas
GNU) dan Gordon Lyon (Pembuat Nmap).
Yang kedua yaitu kelompok Black-Hat Hackers (Hacker topi hitam),
adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam
melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi
dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-
pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.
Tokoh-tokoh Black-Hat adalah: Robert Tappan Morris {Pembuat Worm (Worm-
Virus) Pertama Di Dunia}, Kevin Mitnick (America's Most Wanted Hacker),
Vladimir Levin (Pembobol Citibank Agustus 2004), Loyd Blankenship (The
Mentor), Kevin Poulsen ("Win a Porsche by Friday". Lotere by U.S radio), Joe
Engresia (Phreaker Buta yang Legenda), John Draper (Captain Crunch,
Crunchman, atau Crunch), serta Adrian Lamo (Pembobol Yahoo!, Microsoft,
Excite@Home, WorldCom, New York Times).
55
Dalam sejarah Hacker, apa yang dilakukan oleh para Hacker itu selalu ada
kaitannya dengan pengembangan sistem keamanan komputer. Keamanan
komputer itu penting untuk melindungi data-data atau informasi yang bersifat
rahasia dan agar tetap terjaga kerahasiaannya maka sistem keamanan yang ada
dan digunakan untuk melindunginya perlu secara terus-menerus dimodifikasi atau
selalu dijaga kemutakhirannya. Tugas Hacker adalah menguji sistem keamanan
ini dan memperbaiki sistem atau program keamanannya sehingga tidaklah
mengherankan jika seorang Hacker adalah programer (tetapi tidak setiap
programer bisa menjadi Hacker).57
Sikap Hacker yang positif itu dalam perkembangannya mengalami
pembiasaan atau citranya menjadi buruk karena terjadi penyalahgunaan
kemampuan untuk memperoleh kesenangan, kekayaan melalui cara-cara yang
oleh lingkungan Hacker sendiri sebenarnya tidak disukai. Mereka inilah yang
disebut dengan Cracker atau Hacker topi Hitam (Black-Hat). Para Cracker ini
memanfaatkan informasi dari Hacker dan memanfaatkan informasi itu untuk
melakukan kegiatan Hacking atau disesuaikan dengan istilah pelakunya
dinamakan Cracking. Crakcer tidak harus atau tidak selalu memiliki kemampuan
seperti yang dmiliki oleh Hacker (seperti pemograman).
57Selain berkaitan dengan pengembangan sistem keamanan kompter atau jaringan komputer, seorang Hacker yang melakukan Hacking juga sangat bermanfaat dalam meningkatkan kecepatan program dan menghemat sumber daya yang ada. Kelemahan yang dimiliki oleh sebuah program akan diketahui oleh seorang Hacker dan ia akan memberitahukan kepada pemilik atau pembuat program untuk segera memperbaiki atau menyempurnakan. Dari kelemahan sebuah program yang telah diketahui, tidak hanya program itu yang dapat disempurnakan, tetapi kecepatan yang dimiliki sebuah komputer (lengkap dengan sistem operasinya) akan bertambah, seperti sistem operasi Windows 3.1 lebih lambat jika dibandingkan dengan Windows 95 dan seterusnya.
56
Dalam The New Hacker’s Dictionari disebutkan bahwa yang dimaksud
dengan Cracker adalah :
One who breaks security on a system. Coined by hackers in defense against journalistic mususe of the term “hacker”. The term “cracker” reflects a strong revulsion at the theft and vandalism perpetrated by cracking rings. There is far less overlap between hackerdom and crakerdom than most would suspect.58
Shailen S. Mistry dalam situsnya mengartikan Cracker sebagai:
These are the hackers that break into system. Though not all hackers crack, all crackers are hackers by definition.59
Salah satu yang membedakan antara Hacker (atau yang oleh Paul Taylor
disebut sebagai Computer Security Industry) dan Cracker (Computer
Underground) adalah masalah etika. Ada beberapa tokoh Hacker yang
mengedepankan bahwa etika lah yang membedakan antara Hacker dan Cracker di
antaranya adalah Loyd Blankenship alias The Mentor yang tergabung dalam
Legion of Doom/Legion of Hackers. Etika Hacker yang dimaksud oleh The
Mentor adalah sebagai berikut :
a. Do not intentionally damage ”any” system. b. Do not alter any system files othe than ones needed to ensure your
escape fram detection and your future access (Trojan Horses, Altering Logs and the like are all necessary to your survival for as long as possible).
c. Do not leave your (or anyone else’s) real name, real handle or real phone number on any system that you access illegally. They “can” and will track you down from your handle!
58Eric S. Raymond. The New Hacker’s Dictionary, MIT Press, versi elektronik dapat dijumpai
di http://www-mitpress.mit.edu/seb/book-home/0262680920.thml 59Shailen S. Mistry, Hacker on the Net, versi elektroniknya dapat dijumpai di
http://lis.gseis.ucla.edu/impact/196/projects/Smistry/index.html
57
d. Be careful who you share information with. Feds are getting trickier. Generally, if you don’t know their voice phone number, name and occupation or haven’t spoken with them voice on non-info trading conversations, be wary.
e. Do not leave your real phone number to anyone you don’t know. This includes logging on boards, no matter how k-rad they seem. If you don’t know the sysop, leave a note telling some trustworthy people that will validate you.
f. Do not hack government computers. Yes, there are government systems that are safe to hack, but bhey are few and far between. And the government has inifitely more time and resources to track you down than a company who has to make a profit and justify expenses.
g. Do not use codes unless there is “NO” way around it (you don’t have a local telenet or tymnet outdial and can’t connect to anything 800…) you use codes long enough, you will get caught. Period.
h. Do not be afraid to be paranoid. Remember, you “are” breaking the law. It doesn’t hurt to store everything encrypted on your hard disk or keep your notes buried in the backyard or in the trunk of your car. You may feel a little funny but you’ll feel a lot funnier when you when you meet Bruno, your transvestite cellmate who axed his family to death.
i. Watch what you post on boards. Most of the really great hackers in the country post “nothing” about the system they’re currently working except in the broadest sense (I’m working on a UNIX, or a COSMOS, or something generic. Not “I’m hacking into General Electric’s Voice Mail System” or something inane and revealing like that).
j. Do not be afraid to ask questions. That’s what more experienced hackers are for. Don’t expect “everything” you ask to be answered, though. There are some things (LMOS, for instance) that a beginning hacker shouldn’t mess with. You’ll either get caught or scres it up for others or both.
k. Finally, you have to actually hack. You can hang out on boards all you want, and you can read all the text files in the word but until you actually start doing it, you’ll never know what it’s all about. There’s no thrill quite the same as getting into your first system (well, ok, I can think of a couple of bigger thrills, but you get the picture).60
60The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/legion_of_Doom.txt Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di http://www.geocities.com/dht_belgium/lou_guide.txt
58
Cracker tidak punya niat atau kemauan untuk mengikuti etika itu.
Ketidakmauan atau tidak adanya niat Cracker untuk mematuhi etika Hacker
terbukti dengan aksi mereka yang telah merusak sistem komputer suatu
perusahaan atau lawan politiknya, menyerang dan merusak situs-situs pemerintah
atau pelayanan publik dan situs-situs yang memberikan layanan pendidikan dan
penelitian.
Dari penjelasan di atas dapat dipertegas bahwa penggunaan istilah Hacker
yang selama ini terjadi adalah salah kaprah karena mencampur adukkan makna
kata Hacker dengan Cracker. Kesalahan dalam penyebutan istilah ini
menyebabkan konstruksi makna yang berkembang di masyarakat menjadi tidak
benar dan konstruksi ini tampaknya sampai sekarang tetap ada dan terpelihara,
terbukti dengan pemberitaan media yang masih menempatkan Hacker sebagai
pelaku Cybercrime.
Ada kelompok lain yang dimana kelompok Hacker dan Cracker tidak
mengakuinya, yaitu Bogus Hacker (vandal komputer) yang hanya tahu sedikit
tentang seluk beluk komputer. Kelompok ini muncul sebagai akibat dari
tersebarnya informasi mengenai Hacking dan keamanan komputer yang berupa
kelemahan suatu sistem operasi atau hasil pemograman. Kemampuan Hacking
bagi Bogus Hacker dapat diperoleh dari informasi atau berita yang disebarluaskan
oleh Hacker melalui media cetak maupun elektronik. Selain melalui media
tersebut, informasi mengenai kelemahan suatu sistem atau program juga dapat
59
diperoleh jika mengikuti diskusi di internet atau mailing list, atau membuka situs
yang menyediakan layanan eksploitasi kelemahan sistem operasi tertentu.61
2. Tahap-tahap hacking
Umumnya para Cracker (hacker topi hitam) adalah opportunis. Melihat
kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh
akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup
semua kelemahan umum yang ada. Seperti diketahui, umumnya berbagai
perusahaan / dotcommers akan menggunakan Internet untuk : hosting web server
mereka, komunikasi e-mail dan memberikan akses web / internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan
dengan menggunakan teknik / software Firewall dan Proxy server.62
Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di
tembus misalnya dengan menembus mailserver external / luar yang digunakan
untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan
menggunakan agressive-SNMP scanner & program yang memaksa SNMP
community string dapat mengubah sebuah router menjadi bridge (jembatan) yang
61Seorang Bogus Hacker yang aktif dalam diskusi mailing list atau rajin membuka situs-situs
yang menyediakan layanan sperti itu akan memiliki lebih banya informasi mengenai kelemahan sistem operasi dan hlm. tersebut meningkatkan kemampuan Hacking nya, bahkan dapat pula meningkatkan statusnya menjadi seorang Cracker atau Hacker jika ia mempunyai kemampuan dan kemampuan mempelajari bahasa pemograman.
62Rahmat Putra, The Secret of Hacker, (Jakarta : Media kita, 2007), hlm. 5.
60
kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan
internal perusahaan (IntraNet).
Agar Cracker terlindungi pada saat melakukan serangan, teknik cloacking
(penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah
di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin
perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui
perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya
melakukan probing terhadap jaringan dan mengumpulkan informasi yang
dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya : menggunakan
nslookup untuk menjalankan perintah 'ls <domain or network>' , melihat file
HTML di webserver anda untuk mengidentifikasi mesin lainnya, melihat berbagai
dokumen di FTP server, menghubungkan diri ke mail server dan menggunakan
perintah 'expn <user>', dan mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, Cracker akan mengidentifikasi komponen jaringan
yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin
administrator dan server yang biasanya di anggap paling aman di jaringan. Start
dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti
/usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway
Interface (CGI), dengan akses ke file /etc/hosts.allow.
61
Selanjutnya Cracker harus mengidentifikasi komponen jaringan yang
lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti
ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' &
'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno)
untuk menyembunyikan proses scanning. Bagi Cracker yang cukup advanced
dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan
SNMP.
Setelah Cracker berhasil mengidentifikasi komponen jaringan yang lemah
dan bisa di taklukan, maka Cracker akan menjalan program untuk menaklukan
program daemon yang lemah di server. Program daemon adalah program di
server yang biasanya berjalan di belakang layar (sebagai daemon / setan).
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang
Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di
server). Untuk menghilangkan jejak, seorang Cracker biasanya melakukan
operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log
file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'.
Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di
taklukan melalui rsh & csh.
Selanjutnya seorang Cracker dapat menggunakan mesin yang sudah
ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif
yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat
62
dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai
trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan
cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya
karena sistem akan hancur sama sekali, terutama jika semua software di letakan di
harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan
jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Dari uraian di atas bisa di jelaskan secara singkat tahap-tahap Hacking
adalah seperti ini :
a. Mengumpulkan dan mempelajari informasi yang ada mengenai sistem
operasi komputer atau jaringan komputer yang dipakai pada target
sasaran.
b. Menyusup atau mengakses jaringan komputer target sasaran.
c. Menjelajahi sistem komputer (dan mencari akses yang lebih tinggi)
d. Membuat Backdoor dan menghilangkan jejak.
Hacking merupakan salah satu kegiatan yang bersifat negatif yang muncul
dari hasil perkembangan teknologi. Meskipun pada awalnya Hacking memiliki
tujuan mulia, yaitu untuk memperbaiki sistem keamanan yang telah dibangun dan
memperkuatnya, tetapi dalam perkembangnya Hacking digunakan ntuk
keperluan-keperluan lain yang bersifat merugikan. Hal ini tidak lepas dari
penggunaan internet yang semakin meluas sehigga penyalahgunaan kemampuan
Hacking juga mengikuti luasnya pemanfaatan internet.
63
Proses belajar menjadi seorang Hacker atau Cracker dalam perspektif
kriminologi terutama dari teori differential association ataupun dalam
perkembangannya disebut differential social organization dari Sutherland63
sudah menunjukkan bahwa orang yang belajar itu sedang mempelajari atau
belajar menjadi seorang penjahat. Bagi Sutherland semua tingkah laku itu
dipelajari, tidak terkecuali untuk menjadi penjahat. Jadi, dalam perspektif ini
untuk menjadi penjahat di cyberspace (Cracker) harus melalui proses
pembelajaran.
Dari tahapan Hacking di atas, Ada tahapan Hacking belum dapat
dikategorikan sebagai kejahatan yaitu mencari dan mengumpulkan informasi
target sasaran karena berusaha untuk mengetahui sesuatu bukanlah kejahatan.
Mencari dan mengumpulkan informasi mengenai suatu sistem operasi yang
digunakan pada sebuah perusahaan bukan merupakan kejahatan karena
keingintahuan merupakan sifat yang manusiawi. Informasi adalah bebas, ia
bergerak kemana saja dan hak untuk mendapat informasi merupakan hak asasi
yang dijamin dengan Undang-Undang. Kebebasan informasi dan hak untuk
mendapatkannya merupakan prinsip yang dipegang teguh oleh seorang Hacker.
Dengan demikian, mempelajari dan mengumpulkan informasi mengenai sistem
operasi komputer yang digunakan oleh target sasaran bukanlah kejahatan.
63Versi pertama dari teori differential association ataupun social disorganization dari
Sutherland muncul pada tahun 1939 pada bukunya yang berjudul Principles of Criminology, kemudian versi kedua muncul pada tahun 1947 dengan mengganti pengertian social disorganization dengan differential social organization dengan mengajukan 9 (sembilan) pernyataan yang intinya adalah “semua tingkah laku itu dipelajari” tidak terkecuali untuk berperilaku sebagai penjahat.
64
Langkah Hacker setelah mengetahui sistem operasi apa yang dipakai pada
target sasaran adalah menyusup atau mengakses jaringan komputer target sasaran
itu. Dengan kata lain, Hacker memasuki situs orang lain tanpa izin. Hacker
dengan kemampuannya dapat masuk dan berjalan-jalan dalam situs orang lain
meskipun situs itu telah dilengkapi dengan sistem keamanan. Jika akan membuka
sebuah situs, misalnya situs Bank BCA dengan alamat ”KlikBCA” nya, maka
akan muncul tampilan yang dapat dibaca ataupun di download. Apa yang
ditampilkan dalam situs Bank BCA dapatlah disebut sebagai ruang yang bisa
dilihat dan dinikmati oleh pengunjung situs itu. Itulah yang dinamakan ruang
publik atau ruang untuk pelayanan publik atau disebut juga ruang yang bersifat
sosial.
Apabila di gambarkan bahwa sebuah situs adalah seperti sebuah rumah
dengan pekarangannya, maka apa yang bisa dilihat dari luar, itulah yang bisa
diberikan oleh pemilik rumah untuk dinikmati oleh orang lain sebagai perwujudan
dari fungsi sosial rumah itu. Akan tetapi, apabila orang ingin masuk ke rumah itu
(meskipun hanya ingin masuk tanpa maksud lain apapun), maka ia harus
mendapat izin dari pemilik rumah, jika tetap nekad untuk masuk, maka ia dapat
didakwa melanggar privasi orang apalagi jika diikuti dengan tindakan lain yang
bersifat merugikan. Memasuki ruang privat dalam sebuah situs internet jelas-jelas
dilarang karena akan menyebabkan terganggunya fungsi ruang privat itu apalagi
jika diikuti dengan tindakan lanjut yang bersifat destruktif. Mengingat hal
65
tersebut, mala langkah kedua dari Hacking ini sudah dapat dikategorikan sebagai
kejahatan.64 Apabila dimasuki dan informasi yang ada di dalamnya disebar-
luaskan, maka hal tersebut akan menimbulkan kerugian yang tidak sedikit
jumlahnya.
Setelah menyusup, seorang Hacker akan berusaha mencari akses tertinggi
(superuser) yang memungkinkan ia melakukan apa saja di dalam sistem yang ia
masuki. Pencapaian akses tertinggi tertinggi ditandai dengan diizinkannya
Hacker tersebut untuk mengakses direktori akar atau root pada sistem tersebut.
Menyusup saja sudah dapat dikategorikan sebagai kejahatan, apalagi sampai
menjelajah dan mendapatkan akses tertinggi dari sebuah sistem serta mengambil
alih fungsi administrator sistem. Tindakan tersebut akan mengacaukan sistem,
menghambat kerja dan layanan publik yang diberikan target sasaran seperti yang
dialami oleh korban-korban Hacker.
Jika Hacker telah selesai dengan misinya, maka ia akan meninggalkan
tempat yang telah dijelajahinya, namun ia tidak akan begitu saja meninggalkan
situs yang berhasil di-hack itu, tetapi biasanya ia akan memberikan kenang-
kenangan kepada pemilik atau administrator sistem yang situsnya di-hack.
Kenang-kenangan itu dapat berupa berubahnya tampilan-tampilan situs dengan
gambar yang sama sekali lain dari aslinya atau isi situs yang telah diacak-acak
64Bandingkan dengan ketentuan yang terdapat dalam Pasal 550 dan 551 KUHP. Dengan
melakukan interpretasi terhadap Pasal tersebut, maka tahap Hacking yang pertama ini menurut KUHP dapat dikategorikan sebagai pelanggaran.
66
atau diganti dengan hal-hal lain yang tidak berkaitan dengan persoalan yang
dikelola situs tersebut.
Hacker yang meninggalkan jejak/kenang-kenangan seperti itu akan
dengan mudah diketahui oleh adminstrator sistem dengan melihat log file (daftar
log in dan log out) yang ada pada sistem komputer itu, sehingga ada
kecenderungan dari Hacker agar tidak meninggalkan jejak sama sekali, yaitu
dengan menghapus semua file log dan file-file lain. Cara ini menyebabkan situs
yang di-hack tidak mengeluarkan data ketika diakses atau tidak ada tampilannya
sama sekali.
Dari penjelasan di atas dapat disimpulkan bahwa Hacking dilakukan
melalui beberapa tahap. Tidak semua tahap dari Hacking dapat di sebut sebagai
kejahatan, apabila dirinci adalah sebagai berikut :65
a. Tahap pertama dari Hacking tidak dapat disebut sebagai kejahatan karena
belum dapat dikatakan ada bahaya serius yang mengancam.
b. Tahap kedua sampai dengan tahap keempat, sudah dapat disebut sebagai
kejahatan :
1) Tahap kedua merupakan kejahatan yang paling ringan karena dalam
tahap ini hanya bersifat masuk atau menyusup dan belum ada unsur
destruktif.
65Agus Raharjo, Cybercrime, pemahaman dan upaya pencegahan kejahatan berteknologi,
(Bandung : Citra Aditya Bakti, 2002), hlm. 182.
67
2) Tahap ketiga dan keempat sudah mengandung unsur destruktif
sehingga akibat yang ditimbulkan lebih buruk dibandingkan dengan
tahap kedua.
Tahap kedua sampai keempat merupakan kejahatan karena oleh beberapa
hal, yaitu :66
a. Memasuki ruang privat pada situs orang lain bukan lah perbuatan terpuji.
Mengganggu privasi orang merupakan pelangaran terhadap hak asasi
orang lain. Jika situs yang disusupi itu adalah milik sebuah instansi
pemerintah yang vital, seperti militer yang menyimpan data-data penting
atau rahasia bahkan sangat rahasia mengenai negara, maka masuk atau
menyusup ke dalam situs itu merupakan tindakan mata-mata.
b. Menjelajahi daerah atau ruang milik orang lain tanpa izin merupakan
kejahatan karena mengganggu privasi pemilik daerah itu apalagi disertai
dengan tindakan destruktif, misalnya mengubah tampilan atau frontpage
dari suatu situs sudah merupakan perbuatan yang mengacau ketertiban
umum. Tindakan merusak milik orang lain dalam konstruksi hukum
pidana sudah merupakan tindak pidana, meskipun kejadian itu membawa
akibat dalam pelayanan publik di dunia maya, tetapi kerugian yang timbul
dirasakan oleh orang-orang yang ada di dunia nyata.67
66Ibid, hlm. 183. 67Bandingkan dengan ketentuan pidana yang terdapat dalam Pasal 154 KUHP mengenai
kejahatan terhadap ketertiban umum dan Pasal 406-412 KUHP tentang penghancuran atau perusakan barang.
68
c. Tindakan Cracker yang berusaha untuk mendapatkan akses yang lebih
tinggi (superuser) merupakan tindakan yang dapat dikategorikan sebagai
tindakan pengambil alihan kekuasaan (kudeta) terhadap kekuasaan yang
hanya dimiliki terutama oleh administrator sistem. Dengan menjadi
superuser berarti Cracker menjadi penguasa jaringan komputer atau situs
yang dimasukinya itu.
d. Meninggalkan tempat yang telah dimasuki apalagi disertai dengan
tindakan menghapus log file atau data-data penting lain dalam usaha
menghilangkan jejak menunjukkan tindakan yang dilakukan Cracker
merupakan tindakan tidak bertanggung jawab.
Dari uraian tersebut di atas dapat disimpulkan bahwa untuk menentukan
apakah Hacking merupakan kejahatan atau bukan, maka harus dilihat dengan
menggunakan pendekatan atau perspektif yang telah ditentukan secara umum.
Penetapan suatu perbuatan sebagai kejahatan atau bukan merupakan kewenangan
dari pembentuk Undang-Undang, dalam hal ini Pemerintah dan Dewan
Perwakilan Rakyat (DPR). Crime is any act that lawmakers designate as ”court-
punishable behaviour”.68
Dalam perspektif teori realitas sosial kejahatan, apa yang dilakukan oleh
beberapa negara (termasuk Indonesia) dengan mengkategorikan atau menentukan
Hacking sebagai kejahatan merupakan definisi hukum yang diciptakan oleh alat-
68James Levin, et.al.; Criminal Justice A Public Policy Approach, Harcourt Brace Jovanovich,
New York, 1980, hlm. 63-64.
69
alat kelas dominan di dalam masyarakat yang secara politis terorganisasi.
Tindakan ini dilakukan karena Hacking sebagai kejahatan adalah pemerintah atau
negara dan perusahaan atau pengusaha yang mempunyai kepentingan dan
pengharapan yang besar terhadap teknologi informasi.
Dengan demikian, Hacking bukanlah kejahatan yang melekat pada
perilaku, melainkan lebih merupakan suatu penilaian yang dibuat oleh pihak-
pihak terhadap tindakan itu. Penentuan Hacking sebagai kejahatan merupakan
proses dinamika kelas (pengusaha dan negara) yang memuncak dalam penentuan
Cracker dan perilaku Hacking sebagai kejahatan. Formulasi kejahatan terhadap
Hacking merupakan manifestasi dari konflik kelas antara pemerintah dan
pengusaha (sebagai kelas dominan yang memanfaatkan internet untuk
mendapatkan keuntungan) dan para Cracker yang mendasarkan diri pada hak
asasinya untuk mendapatkan informasi sebagaimana yang tercermin dalam
Declaration of Independence of Cyberspace dan Manifesto Hacker.
3. Hacking terhadap bank
Apabila sebuah bank sudah mulai terhubung dengan jaringan internet,
maka resiko dibobol oleh para hacker sangat besar sekali, tinggal tergantung
bagaimana sistem keamanan dari bank tersebut dapat menghalau serangan dari
para hacker yang setiap saat mengintai dan mencoba menerobos sistem keamanan
bank tersebut. Di samping itu dengan terhubungnya ke jaringan internet, maka
70
sebuah bank akan dapat melayani transaksi nasabahnya dengan cepat dan mudah.
Sasaran para hacker untuk membobol sebuah bank adalah dengan melihat dan
memantau layanan yang setiap saat ramai di dunia siber, salah satunya adalah
layanan internet banking dari sebuah bank.69 Dalam melakukan transaksi, bank
sangat mengedepankan aspek kemudahan, fleksibilitas, efisiensi dan
kesederhanaan. Bank-bank bersaing untuk memanjakan para nasabahnya dengan
layanan yang mudah dan diharapkan memuaskan sehingga dapat menarik dana
dari masyarakat sebanyak-banyaknya. Hasil dari revolusi informasi ini adalah
ditemukannya sebuah konsep baru yang disebut internet banking.70 Oleh karena
itu kehadiran layanan internet banking sebagai media alternatif dalam
memberikan kemudahan-kemudahan bagi nasabah suatu bank sepertinya menjadi
solusi yang cukup efektif. Hal ini tidak terlepas dari kelebihan-kelebihan yang
dimiliki internet itu sendiri, dimana seseorang ketika ingin melakukan transaksi
melalui layanan internet banking dapat melakukannya dimana dan kapan saja.
Tujuan yang ingin dicapai suatu bank ketika memperluas layanan jasanya
melalui internet banking, yaitu :71
69Secara konseptual, lembaga keuangan bank dalam menawarkan layanan internet banking
dilakukan melalui dua jalan, yaitu pertama melalui bank konvensional (an existing bank) dengan representasi kantor secara fisik menetapkan suatu website dan menawarkan layanan internet banking pada nasabahnya dan hlm. ini merupakan penyerahan secara tradisional. Kedua, suatu bank mungkin mendirikan suatu virtual, cabang atau internet bank. Lihat Budi Agus Riswandi, Aspek Hukum Internet Banking, (Jakarta : Raja Grafindo Persada, 2005), hlm. 21.
70Istilah ini dikenal juga dengan sebutan cyberbanking, electric banking, virtual banking, home banking dan online banking. Lihat Efraim Turban, et.el, Electronic Commerce A Manajerial Perspektive (New Jersey : Prentice-Hlm.l. Inc, 2000), hlm. 173.
71Juergen Seitz dan Eberhard Stickel, Internet Banking: An Overview, http://www.arraydev.com/commerce/JIBC/9801-8.html, terakhir diakses tanggal 4 Januari 2004.
71
a. Produk-produk yang kompleks dari bank dapat ditawarkan dalam kualitas
yang ekuivalen dengan biaya yang murah dan potensi nasabah yang lebih
besar.
b. Dapat melakukan hubungan di setiap tempat dan kapan saja baik pada
waktu siang maupun malam.
Banyak bank nasional kini menawarkan layanan jasa dan fasilitas melalui
media elektronik, seperti melalui fasilitas telepon, personal komputer dan media
elektronik lainnya. Tipe layanan jasa perbankan yang menggunakan media
elektronik/web, yaitu:72
a. Informational Web
Pada tingkatan ini, layanan internet banking dapat ditetapkan melalui
bank atau pihak ketiga. Meskipun resiko relatif rendah, server dan website
sangat mudah diserang oleh para hacker untuk diubah (vulnerable to
alternation).
b. Transactional Web
Pada tingkatan ini, nasabah dibolehkan mengeksekusi transaksi
dengan resiko yang cukup tinggi, transaksi nasabah dapat berupa membuka
dan mengakses rekening, membeli produk jasa, mengajukan pinjaman,
pembayaran dan transfer dana. Hal seperti ini mengantarkan risiko yang
sangat besar bagi informasi nasabah.
72Comptroller’s Corporate Manual, The Internet and The National Bank Charter, Washington
DC, Januari 2001, hlm. 5-6.
72
c. Wireless
Teknologi ini mengizinkan bank untuk menawarkan kepada nasabah
mengenai produk dan jasa baru dengan cara mengembangkan channel yang
lain.
d. PC Banking
Pada tingkatan ini membolehkan interaksi antara sistem bank dan
nasabah. Tipe ini menyediakan pengembangan channel secara tertutup
melalui telepon, home banking. Karena server ini menerobos dalam jaringan
internal bank, resikonya sangat tinggi dalam transaksi.
Menurut The Office of the Comptroller of the Currency (OCC) ditemukan
beberapa kategori resiko yang ada dalam penyelenggaraan layanan internet
banking, yaitu:73
a. Resiko kredit (credit risk) b. Resiko suku bunga (interest rate risk) c. Resiko likuiditas (liquidity risk) d. Resiko transaksi (transaction risk) e. Resiko komplain (complain risk) f. Resiko reputasi (reputation risk)
B. Pengaturan kejahatan hacking terhadap bank
1. Hacking dalam Peraturan-Peraturan Perbankan
a. Hacking dalam Undang-Undang Perbankan
Sebagaimana diketahui, tujuan utama perbankan Indonesia adalah
sebagai penunjang pelaksanaan pembangunan nasional dalam meningkatkan
73Internet and Charters 90 Comptroller’s Corporate Manual, www.google.com.
73
pemerataan, pertumbuhan ekonomi dan stabilitas pembangunan nasional
menuju pada peningkatan kesejahteraan rakyat banyak. Sedangkan fungsi
utama perbankan Indonesia masih tetap sebagai intermediary yaitu
penghimpun dan penyalur dana masyarakat dari sektor surplus (pemilik dana)
ke sektor defisit (pencari dana bagi investasi).74 Bank adalah lembaga
keuangan yang merupakan tempat masyarakat menyimpan dananya yang
semata-mata dilandasi oleh kepercayaan bahwa uangnya akan dapat diperoleh
kembali pada waktunya dan disertai imbalan berupa bunga. Artinya,
eksistensi suatu bank sangat tergantung pada kepercayaan masyarakat,
semakin tinggi kepercayaan masyarakat, semakin tinggi pula kesadaran
masyarakat untuk menyimpan uangnya pada bank dan menggunakan jasa-jasa
lain dari bank.
Yang dikategorikan sebagai tindak pidana kejahatan di bidang
perbankan menurut Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan
sebagaimana telah diubah dengan Undang-Undang Nomor 10 Tahun 1998
adalah sebagaimana ditentukan dalam ketentuan Pasal 51 ayat (1) Undang-
Undang Nomor 10 Tahun 1998 sebagai berikut :
Pasal 51 ayat (1) :
74Marulak Pardede, Likuidasi Bank danPerlindungan Nasabah, (Jakarta : Pustaka Sinar
Harapan, 1998), hlm. v.
74
Tindak pidana sebagaimana dimaksud dalam Pasal 46, Pasal 47, Pasal
48 ayat (1), Pasal 49, Pasal 50 dan Pasal 50 A adalah kejahatan.75
Pasal tersebut di atas, khususnya Pasal 49 ayat (1) dapat diterapkan
dalam kejahatan hacking terhadap bank apabila tersangkanya adalah pegawai
bank tersebut, baik dia langsung sebagai Hacker perorangan atau orang yang
turut serta melakukan dengan cara memberikan akses atau password kepada
orang luar (Hacker), sehingga Hacker tersebut dengan sangat mudah dapat
masuk ke dalam jaringan bank tersebut.
Dalam Undang-Undang ini tidak mengatur khusus apabila terjadi
kejahatan Hacking atau kejahatan lain dengan menggunakan internet yang
menghantam sebuah bank dan hanya mengatur serta memberlakukannya
kepada jajaran personel bank tersebut, sehingga sang Hacker (apabila Hacker
tersebut orang luar bank) Cuma dijerat dengan menggunakan KUHP atau
Undang-Undang di luar KUHP yang berkaitan dengan kejahatan Hacker.
Yang dimaksud sebagai “pegawai bank” berkaitan dengan tindak
pidana dibidang perbankan menurut Undang-Undang Nomor 7 Tahun 1992
tentang Perbankan sebagaimana telah diubah dengan Undang-Undang Nomor
10 Tahun 1998 ada 3 (tiga) macam pengertian, yaitu:
75Lihat BAB VIII yang mengatur tentang ketentuan pidana dan sanksi administratif Undang-
Undang Nomor 7 Tahun 1992 tentang Perbankan. Ketentuan pidana dan sanksi administratif diberikan kepada pengurus bank yang melanggar peraturan yang telah ditentukan, tidak ada yang bisa digunakan untuk menjerat pelaku kejahatan hacking.
75
a. Semua pejabat dan karyawan bank Pasal 47, Pasal 49 ayat (1) dan ayat
(2) butir a).
b. Pejabat bank yang diberi wewenang dan tanggung jawab untuk
melaksanakan tugas operasional bank dan karyawan yang mempunyai
akses terhadap informasi mengenai keadaan bank (Pasal 48 ayat (1).
c. Pejabat bank yang mempunyai wewenang dan tanggung jawab tentang
hal-hal yang berkaitan dengan usaha bank yang bersangkutan.42
Sesuai dengan bunyi Pasal 6 huruf e, f, g Undang-Undang Nomor 7
Tahun 1992 tentang Perbankan sebagaimana telah diubah dengan Undang-
Undang Nomor 10 Tahun 1998 menyatakan bahwa yang dimaksud Usaha
Bank Umum meliputi :
a. Memindahkan uang baik untuk kepentingan sendiri maupun untuk
kepentingan nasabah;
b. Menempatkan dana pada, meminjam dana dari, atau meminjamkan
dana kepada bank lain, baik dengan menggunakan surat, sarana
telekomunikasi maupun dengan wesel unjuk, cek atau sarana lainnya;
c. Menerima pembayaran dari tagihan atas surat berharga dan melakukan
perhitungan dengan atau antar pihak ketiga.
Hal tersebut di atas masih diperlukan adanya regulasi tentang transfer dana
yang sangat erat kaitannya dengan penggunaan sarana teknologi informasi.
76
Juga masih diperlukan implementasi regulasi lebih lanjut tentang internet
banking sebagai salah satu bentuk layanan perbankan.
Hal perlindungan privasi (privacy rights) dalam kegiatan perbankan,
termasuk dalam kegiatan internet banking dan elektronik banking seperti yang
tertuang dalam Pasal 40 Undang-Undang Nomor 7 Tahun 1992 tentang
Perbankan sebagaimana telah diubah dengan Undang-Undang Nomor 10
Tahun 1998 juga menjadi kendala apabila sebuah bank terkena korban
hacking.76 Apakah pihak bank akan menutup kasus yang menimpa dirinya
dengan alasan privacy, atau mengumumkannya bila bank tersebut menjadi
korban hacking. Di Indonesia masalah privacy belum menjadi masalah yang
besar. Di luar negeri khususnya negara-negara maju, privacy memperoleh
perhatian yang cukup serius. Mengingat e-commerce beroperasi secara lintas
batas, maka privacy policy dapat menjadi salah satu kendala perdagangan
antar negara. Jika pelaku bisnis di Indonesia tidak menerapkan privacy policy,
maka mitra bisnis di luar negeri tidak akan bersedia melakukan transaksi
bisnis tersebut. Mereka berkewajiban menjaga privacy dari konsumen atau
mitra mereka.
Apabila sebuah bank diperkirakan mengalami kesulitan yang
membahayakan kelangsungan usahanya, maka Bank Indonesia dengan
mengacu kepada Pasal 37 dapat memberikan arahan kepada para pengurus
76Dalam Pasal 40 disebutkan bahwa bank wajib merahasiakan keterangan nasabah penyimpan
dan simpanannya.
77
bank tersebut untuk melakukan tindakan penyelamatan terhadap bank
tersebut, dimana di antaranya adalah melakukan tindakan lain sesuai dengan
peraturan Perundang-Undangan yang berlaku.77
b. Hacking dalam Undang-Undang Lembaga Penjamin Simpanan
Undang-Undang ini tidak menyebutkan secara jelas tentang hacking
terhadap bank. Dalam Undang-Undang ini mengatur tentang kepastian hukum
dalam pengaturan dan pengawasan bank serta penjaminan simpanan nasabah
bank untuk meningkatkan kelangsungan usaha bank secara sehat.
Kelangsungan usaha bank secara sehat dapat menjamin keamanan simpanan
para nasabahnya serta meningkatkan peran bank sebagai penyedia dana
pembangunan dan pelayan jasa perbankan.
Di dalam Undang-Undang ini ditetapkan penjaminan simpanan
nasabah bank yang diharapkan dapat memelihara kepercayaan masyarakat
terhadap industri perbankan dan dapat meminimumkan risiko yang
membebani anggaran negara atau risiko yang menimbulkan moral hazard.
Penjaminan simpanan nasabah bank tersebut diselenggarakan oleh Lembaga
Penjamin Simpanan (LPS). LPS sendiri memiliki dua fungsi yaitu menjamin
77Perintah-perintah yang diberikan Bank Indonesia tidak dicantumkan secara khusus tentang
apabila sebuah bank menjadi korban kejahatan hacking. Di salah satu poin nya hanya disebutkan bahwa Bank Indonesia dapat melakukan tindakan lain sesuai dengan peraturan Perundang-Undangan yang berlaku.
78
simpanan nasabah bank dan melakukan penyelesaian atau penanganan Bank-
Gagal.78
Penjaminan simpanan nasabah bank yang dilakukan LPS bersifat
terbatas tetapi dapat mencakup sebanyak-banyaknya nasabah. Setiap bank
yang menjalankan usahanya di Indonesia diwajibkan untuk menjadi peserta
dan membayar premi penjaminan. Dalam hal bank tidak dapat melanjutkan
usahanya dan harus dicabut izin usahanya, LPS akan membayar simpanan
setiap nasabah bank tersebut sampai jumlah tertentu. Adapun simpanan yang
tidak dijamin akan diselesaikan melalui proses likuidasi bank. Likuidasi ini
merupakan tindak lanjut dalam penyelesaian bank yang mengalami kesulitan
keuangan.79
LPS melakukan tindakan penyelesaian atau penanganan bank yang
mengalami kesulitan keuangan dalam kerangka mekanisme kerja yang
terpadu, efisien dan efektif untuk menciptakan ketahanan sektor keuangan
Indonesia atau disebut Indonesia Financial Safety Net (IFSN). LPS bersama
dengan Menteri Keuangan, Bank Indonesia, dan Lembaga Pengawas
Perbankan (LPP) menjadi anggota Komite Koordinasi.80
Tindakan penyelesaian atau penanganan Bank-Gagal oleh LPS
didahului berbagai tindakan lain oleh Bank Indonesia dan LPP sesuai
78Lihat penjelasan Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin
Simpanan. 79Ibid. 80Ibid.
79
peraturan Perundang-Undangan. Bank Indonesia, melalui mekanisme sistem
pembayaran, akan mendeteksi bank yang mengalami kesulitan keuangan dan
dapat menjalankan fungsinya sebagai lender of last resort. LPP juga dapat
mendeteksi kesulitan tersebut dan berupaya mengatasi dengan menjalankan
fungsi pengawasannya, antara lain berupa tindakan agar pemilik bank
menambah modal atau menjual bank, atau agar bank melakukan merger atau
konsolidasi dengan bank lain.81
Undang-Undang LPS ini menyebutkan adanya bentuk simpanan
nasabah yang dijamin oleh pemerintah yaitu simpanan yang berbentuk giro,
deposito, sertifikat deposito, tabungan, dan/atau bentuk lainnya yang
dipersamakan dengan itu.82 Nilai Simpanan yang dijamin untuk setiap
81Tugas dan Fungsi Lembaga Penjamin Simpanan (LPS) ditegaskan dalam pasal 4, 5, 6 dan
Pasal 7, yakni: a. Pasal 4 menyebutkan bahwa fungsi LPS adalah :
1. Menjamin Simpanan Nasabah Penyimpan; dan 2. Turut Aktif dalam memelihara stabilitas sistem perbankan sesuai dengan
kewenangannya. b. Pasal 5 menyebutkan bahwa :
1. Dalam menjalankan fungsi sebagaimana dimaksud dalam Pasal 4 huruf a, LPS mempunyai tugas merumuskan dan menetapkan kebijakan pelaksanaan penjaminan simpanan serta melaksanakan penjaminan simpanan.
2. Dalam menjalankan fungsi sebagaimana dimaksud dalam Pasal 4 huruf b, LPS mempunyai tugas merumuskan dan menetapkan kebijakan dalam rangka turut aktif memelihara stabilitas sistem perbankan serta merumuskan, menetapkan dan melaksanakan penyelesaian bank gagal yang berdampak sistemik, selain itu juga melaksanakan penanganan bank gagal yang berdampak sistemik.
82Lihat Pasal 10 Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan, disebutkan bahwa Transfer masuk dan transfer keluar serta inkaso tidak termasuk dalam lingkup yang dijamin karena bukan termasuk simpanan. Namun demikian transfer keluar yang berasal dari simpanan nasabah dan belum keluar dari bank masih diperlakukan sebagai simpanan. Demikian pula dengan transfer masuk yang sudah diterima bank untuk kepentingan seorang nasabah diperlakukan sebagai simpanan nasabah dimaksud walaupun bank belum membukukan ke dalam rekening yang bersangkutan. Yang dimaksud dengan bentuk lainnya dalam pasal ini adalah bentuk-bentuk simpanan
80
nasabah pada satu bank paling banyak Rp100.000.000,- (seratus juta
rupiah).83 Selanjutnya pelaksanaan penanganan bank yang menjadi korban
kejahatan hacking dapat dilakukan sesuai dengan tahapan-tahapan yang
ditetapkan dalam Undang-Undang LPS ini.84
c. Hacking dalam Undang-Undang Bank Indonesia
Secara jelas Undang-Undang Nomor 23 Tahun 1999 tentang Bank
Indonesia ini tidak menyebutkan tentang apabila suatu bank menjadi korban
kejahatan hacking. Dalam Pasal 8 Undang-Undang ini disebutkan bahwa
tugas dari Bank Indonesia adalah sebagai berikut:85
1) Menetapkan dan melaksanakan kebijakan moneter;
2) Mengatur dan Menjaga kelancaran sistem pembayaran;
3) Mengatur dan mengawasi Bank.
Sedangkan dalam sistem pembayaran Undang-Undang Nomor 23
Tahun 1999 ini hanya menyebutkan analogi dari sistem pembayaran tersebut,
di dalam bank syariah atau apabila ada bentuk simpanan baru yang dipersamakan dengan simpanan berdasarkan ketentuan LPP
83Lihat Pasal 11 Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan. Di dalam penjelasan Pasalnya disebutkan bahwa Nilai yang dijamin diharapkan dapat melindungi seluruh simpanan yang dimiliki oleh nasabah kecil yang merupakan sebagian besar nasabah bank di Indonesia.
84Lihat Pasal 22 Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan. Dalam Pasal tersebut dinyatakan bahwa LPS melakukan penyelesaian Bank Gagal dengan menggunakan cara :
a. Penyelesaian Bank Gagal yang tidak berdampak sistemik dilakukan dengan melakukan penyelamatan atau tidak melakukan penyelamatan terhadap Bank Gagal dimaksud;
b. Penanganan Bank Gagal yang berdampak sistemik dilakukan dengan melakukan penyelamatan yang mengikutsertakan pemegang saham lama atau tanpa mengikutsertakan pemegang saham lama.
85Lihat Pasal 8 Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia.
81
yaitu suatu sistem yang mencakup seperangkat aturan, lembaga dan
mekanisme yang digunakan untuk melaksanakan pemindahan dana guna
memenuhi suatu kewajiban yang timbul dari suatu kegiatan ekonomi.86 Hal
ini harus diimplementasikan lebih lanjut dalam bentuk peraturan yang lebih
teknis tentang sistem pembayaran dan lalu lintas keuangan secara elektronik.
Dalam Pasal 32 UU BI hanya menyebutkan bahwa Bank Indonesia
mengatur dan mengembangkan sistem informasi antar bank dan
penyelenggaraan sistem informasi dapat diserahkan kepada pihak lain dengan
persetujuan Bank Indonesia.87 Dalam UU BI ini juga tidak disebutkan lebih
lanjut langkah-langkah yang akan dilakukan oleh Bank Indonesia apabila
kerugian sebuah bank tersebut berawal dari sistem pengamanan dari sistem
informasi yang dimiliki sebuah bank tersebut.88 Dalam bab ketentuan pidana
sama sekali tidak disebutkan tentang sanksi apabila terjadi kesalahan dalam
sistem informasi sebuah bank.89
d. Hacking dalam Peraturan-Peraturan Bank Indonesia
Dalam menjalankan tugas-tugas tersebut di atas, Bank Indonesia
selaku bank sentral memberikan regulasi-regulasi yang dikuatkan dengan
produk peraturan-peraturan yang dikeluarkannya untuk memberikan tatanan
86Lihat Pasal 1 Angka 6 Undang-Undang Nomor 23 Tahun 1999. 87Lihat Pasal 32 Undang-Undang Nomor 23 Tahun 1999. 88Lihat Pasal 33 Undang-Undang Nomor 23 Tahun 1999. 89Lihat Pasal 65 – 72 Undang-Undang Nomor 23 Tahun 1999.
82
kehidupan seluruh perbankan di Indonesia, di antaranya peraturan Bank
Indonesia nomor 5/8/PBI/2003 mengenai penerapan Manajemen resiko bagi
Bank Umum. Peraturan ini dikeluarkan dalam rangka menciptakan prakondisi
dan infrastruktur pengelolaan risiko yang akan terjadi terhadap bank
tersebut.90 Apabila bank tersebut menjadi korban kejahatan hacking, maka
bank dapat dikategorikan bermasalah dengan alasan resiko operasional,
dimana bank tidak dapat melakukan proses internal dan kegagalan sistem di
dalam bank tersebut, namun tidak bisa dipakai untuk menjerat pelaku
kejahatan hacking.
Bank Indonesia mewajibkan kepada seluruh perbankan Indonesia
untuk membentuk Komite Manajemen Resiko dan Satuan Kerja Manajemen
Resiko yang di dalamnya diawaki oleh mayoritas direksi dan pejabat eksekutif
terkait dengan wewenang dan tanggung jawab yang diembannya, yaitu:
memberikan rekomendasi kepada direktur utama tentang penyusunan
kebijakan, strategi dan pedoman penerapan Manajemen resiko, serta
perbaikan atau penyempurnaan pelaksanaan Manajemen Resiko berdasarkan
hasil evaluasi pelaksanaan dan penetapan (justification) hal-hal terkait dengan
keputusan bisnis yang menyimpang dari prosedur normal (irregularities).
90 Sesuai dengan Pasal 1 angka 2 Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tentang
penerapan Manajemen resiko bagi Bank Umum, menjelaskan bahwa yang dimaksud dengan resiko adalah potensi terjadinya suatu peristiwa (events) yang dapat menimbulkan kerugian Bank. Resiko dimaksud meliputi: resiko kredit, resiko pasar, resiko likuiditas, resiko operasional, resiko hukum, resiko reputasi, resiko strategik dan resiko kepatuhan.
83
Peraturan ini hanya mengatur tentang bagaimana Bank Indonesia
mengingatkan kepada perbankan Indonesia agar aktivitas usaha yang
dilakukan oleh bank tidak menimbulkan kerugian yang melebihi kemampuan
bank atau yang dapat mengganggu kelangsungan usaha bank saja. Di dalam
Bab yang memuat sanksi, dalam peraturan ini sanksi yang dijatuhkan adalah
sanksi denda dan dijatuhkan kepada bank itu hanya untuk bank yang
terlambat/lalai/salah dalam membuat pelaporan ke Bank Indonesia saja.91
Regulasi lain yang dikeluarkan Bank Indonesia yang memanfaatkan
teknologi informasi yaitu Peraturan Bank Indonesia Nomor : 6/2/PBI/2004
tentang Bank Indonesia – Scripless Securities Settlement System yang
berfungsi untuk meningkatkan pelaksanaan tugas Bank Indonesia agar lebih
efektif, efisien dan aman sehingga ada integrasi dan terhubung langsung
antara sistem pelaku pasar dan sistem Bank Indonesia. Dalam peraturan BI ini
juga dijelaskan apabila terjadi gangguan BI – SSSS diluar kemampuan peserta
dan atau penyelenggara (force majeur), maka penyelenggara dalam hal ini
Bank Indonesia akan memberlakukan prosedur dan rencana mengatasi
keadaan darurat (contingency plan).92 Surat Edaran ini juga tidak dapat
dipakai untuk menjerat pelaku kejahatan hacking, Surat Edaran ini dipakai
91Lihat Pasal 33-34 Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tentang penerapan
Manajemen resiko bagi Bank Umum. 92Sesuai dengan Surat edaran Bank Indonesia nomor 6/1/DPM, tanggal 16 Pebruari 2004,
perihlm. Bank Indonesia-Scripless Securities Settlement System, apabila ada force majeur akan dilakukan prosedur tahapan-tahapan yang harus dilakukan dalam hlm. BI-SSSS tidak dapat berfungsi (contingency plan), yaitu meliputi prosedur-prosedur apabila terjadi gangguan pada Scripless Securities Settlement System Terminal (ST) dan gangguan di dalam tubuh penyelenggara itu sendiri.
84
apabila sebuah bank menjadi korban kejahatan hacking, maka bank tersebut
segera melaporkan kepada Bank Indonesia untuk selanjutnya disampaikan
kepada Menteri Keuangan dan kemudian menggunakan tahapan-tahapan yang
ada dalam Surat Edaran ini.
2. Hacking dalam peraturan Perundang-Undangan lainnya
a. Hacking dalam Undang-Undang Informasi dan Transaksi Elektronik
Indonesia saat ini sudah mempunyai Undang-Undang yang
berhubungan dengan informatika, yakni Undang-Undang Nomor 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (UU ITE), dimana dalam
Undang-Undang ini tidak sebutkan secara khusus mengenai cybercrime
karena Indonesia memakai model umbrella provision93 sehingga ketentuan
tentang cybercrime tidak di atur dalam Undang-Undang tersendiri, tetapi
dimasukkan ke dalam Undang-Undang Informasi dan Transaksi Elektronik
yang baru di sahkan.
Dalam Undang-Undang Informasi dan Transaksi Elektronik ini, antara
perbuatan yang dilarang dan ketentuan pidananya di atur secara terpisah Pasal
demi Pasalnya, sehingga apabila Penyidik Polri ingin menjerat Pasal tertentu
93Model ketentuan payung (Umbrella provisions) untuk peraturan Perundang-Undangan yang
mengatur kegiatan-kegiatan di cyberspace, di satu sisi memiliki kebaikan, yaitu akan menghasilkan suatu masterpiece dengan memahami sangat beragamnya hlm.-hlm. yang perlu di atur, sedangkan disisi lain kelemahannya adalah menimbulkan konsekuensi logis untuk mempersiapkan dalam waktu yang tidak boleh terlalu lama bagi seluruh rancangan peraturan perundangan yang lebih khusus atau spesifik agar terhindar dari kekosongan hukum.
85
kepada penjahat siber harus digabungkan dengan Pasal lain, karena dalam
Pasal-Pasal perbuatan yang dilarang tidak ada ancaman hukumannya sehingga
Penyidik harus men- juncto kan dengan Pasal-Pasal yang ada dalam bab
ketentuan pidana. Pasal-Pasal yang menyangkut perbuatan yang dilarang di
atur dalam Pasal 27 sampai dengan 37 sedangkan Pasal-Pasal yang
menyangkut ketentuan pidana di atur dalam Pasal 45 sampai dengan Pasal 52.
Khusus mengenai kejahatan hacking, selain di atur secara tersendiri dalam
Pasal 30 ayat (3) sebenarnya Pasal-Pasal lain dapat juga untuk menjerat
kejahatan hacking tersebut karena hacking merupakan first crime.94
Bagaimana dapat mengubah, menghapus atau menambah data komputer
apabila dia (hacker) tidak bisa masuk ke dalam jaringan komputer yang
menjadi korban, sedangkan masuk ke dalam sistem jaringan komputer
merupakan langkah hacking yang kedua setelah sebelumnya melakukan
observasi terhadap sistem operasi yang dipakai.
Sebelum KUHAP yang mengatur secara khusus tentang kejahatan
hacking diperbaharui oleh Pemerintah, di Undang-Undang Informasi dan
Transaksi Elektronik ini juga memperluas pengertian alat bukti dengan syarat-
syarat yang telah ditentukan.95 Di dalamnya juga di atur perluasan tentang
94Yakni merupakan kegiatan/kejahatan yang pertama kali dilakukan oleh seseorang apabila dia
(hacker) melakukan kejahatannya. Dengan kegiatan membobol sistem keamanan situs yang menjadi target sang hacker bisa leluasa melakukan apasaja yang dia inginkan, mulai dari cyberpornograph sampai dengan cyberterorism.
95Lihat, Pasal 5 ayat (1) dan (2) juncto Pasal 1 butir 1 dan 4, sedangkan persyaratan dari perluasan alat bukti dapat dilihat di Pasal 5 ayat (3) UU 11/2008 tentang ITE.
86
tanda tangan (digital signature) meskipun hanya dicantum kan dalam 2 (dua)
Pasal saja.96 Di dalam Pasal 11 dan Pasal 12 pemerintah juga sudah
memberikan kewajiban kepada setiap orang yang akan memberikan tanda
tangan elektronik (digital signature)nya untuk digunakan di dunia maya
(cyberspace).97 Namun dalam Pasal-Pasal ketentuan pidana tidak muncul
apabila si pembuat tanda tangan lalai dalam memberikan pengaman atau
pengamannya mudah dibobol oleh orang lain.98 Apakah hukuman untuk sang
hacker menjadi ringan apabila terbukti bahwa itu terjadi karena kelalaian
pemilik tanda tangan digital atau sama saja.
Banyak ketentuan-ketentuan yang menyangkut tentang pelaksanaan
perbuatan jahat atau perbuatan yang dapat dihukum belum masuk dalam
Undang-Undang Informasi dan Transaksi Elektronik seperti hal-hal yang di
atur dalam buku I KUHP tidak ada dalam Undang-Undang Informasi dan
Transaksi Elektronik. Seperti Kelalaian atau khilaf, lalai atau khilaf adalah
kalimat yang sering dilakukan oleh manusia dalam melakukan kegiatannya.
Apabila kelalaian itu dilakukan oleh manusia didunia nyata dan menimbulkan
kerugian bagi dirinya sendiri dan orang lain, di atur secara tersendiri dengan
menggunakan Pasal-Pasal tertentu, bahkan kadang pula si pembuat lalai ini
96Sebetulnya Departemen Perindustrian dan Perdagangan RI bekerja sama dengan FH UI juga telah membuat rancangan tentang Undang-Undang yang mengatur khusus tentang Digital Signature secara tersendiri. Dalam Pasal-Pasal ketentuan pidana UU ITE ini tidak dijelaskan secara khusus apabila terjadi pemalsuan tanda tangan dilakukan oleh seseorang.
97Lihat Pasal 12 ayat (1) dengan persyaratan-persyaratan minimal seperti tertuang pada ayat (2) UU 11/2008 tentang ITE.
98Dalam Pasal-Pasal ketentuan pidana tidak dijelaskan tentang kelalaian yang dibuat oleh korban sendiri yang bisa mengakibatkan kerugian yang besar buat orang lain.
87
juga akan mendapatkan ancaman hukuman seperti banyak ditemukan kasus-
kasus pelanggaran lalu lintas.99 Namun di dalam dunia siber (cyberspace)
kelalaian adalah tindakan fatal yang bisa menimbulkan kerugian yang tidak
sedikit, bahkan bisa menghancurkan sebuah negara sekalipun.
Dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik tidak menyebutkan sedikitpun tentang kelalaian atau
kesalahan yang dibuat oleh pembuat situs sehingga hacker bisa masuk dengan
leluasa.
Kegiatan yang lain yang sama pentingnya dengan kelalaian adalah
percobaan melakukan perbuatan jahat100 dan turut serta melakukan101 Dalam
Undang-Undang Informasi dan Transaksi Elektronik ini tidak di atur apakah
percobaan melakukan dan juga turut serta kejahatan hacking dapat dipidana
atau tidak. Kemudian Undang-Undang Informasi dan Transaksi Elektronik ini
juga tidak mengatur kapan kadaluwarsa102 perbuatan pidana kejahatan
hacking.
Tidak seperti halnya KUHP yang terkesan praktis, yaitu setiap Pasal-
Pasal yang termasuk dalam kejahatan (buku 2) sudah mencantumkan kriteria
apa yang dilanggar dan ancaman hukumannya apabila melanggarnya, dalam
99Lihat penjelasan Pasal 359 KUHP, yang menyebutkan bahwa yang dimaksud dengan karena kekhilafan ialah kurang hati-hati atau kurang perhatian.
100Lihat Pasal 53 KUHP 101Lihat Pasal 55 dan 56 KUHP 102Lihat Pasal 78 KUHP
88
Undang-Undang ini di atur terpisah dalam bentuk Bab demi Bab. Bab yang
mengatur tentang perbuatan apa saja yang dilarang dituangkan tersendiri dari
Bab yang mengatur tentang ketentuan pidananya. Begitu juga hal-hal yang
mengatur tentang penyidikannya di atur dalam Bab tersendiri.103 Kemudian
dalam Undang-Undang ini muncul dan dibahas tentang peran Pemerintah dan
Masyarakat dalam pemanfaatan teknologi informasi dan transaksi elektronik.
Bagaimana peran Pemerintah dan masyarakat dijelaskan dalam Pasal demi
Pasal yang kecenderungan hanya mengarah ke hal-hal perdagangan dengan
menggunakan fasilitas komputer/teknologi (e-commerce).
Di dalam Bab Ketentuan Umum tidak secara jelas digambarkan
tentang penjelasan kejahatan-kejahatan dengan menggunakan komputer
seperti di uraikan di atas. Kejahatan-kejahatan komputer yang dikenal dalam
dunia siber (Syber Space) tidak tergambar secara jelas. Semua kegiatan
kejahatan tersebut di atur pada Bab tentang perbuatan-perbuatan apa saja yang
dilarang, sehingga terkesan seperti Pasal keranjang sampah, pokoknya semua
kegiatan yang melanggar aturan telematika di Indonesia itulah yang dilarang.
Pasal-Pasal dalam Undang-Undang Informasi dan Transaksi
Elektronik yang bisa diterapkan dalam menanggulangi kejahatan Hacking,
yaitu :
103Baca Bab VII Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Ekonomi.
89
1. Pasal 30 juncto Pasal 46.
Di dalam ayat (1) rangkaian Pasal ini menjelaskan bahwa setiap
orang yang sengaja dan tanpa hak atau melawan hukum mengakses
komputer dan/atau sistem elektronik milik orang lain dengan cara apapun
diancam hukuman pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).
Di dalam ayat (2) rangkaian Pasal ini menjelaskan bahwa setiap
orang yang sengaja dan tanpa hak atau melawan hukum memperoleh
informasi elektronik dan/atau dokumen elektronik diancam hukuman
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp. 700.000.000,- (tujuh ratus juta rupiah). Di dalam ayat (3) rangkaian
Pasal ini menjelaskan bahwa setiap orang yang sengaja dan tanpa hak atau
melawan hukum mengakses komputer dan/atau sistem elektronik dengan
cara apapun dengan melanggar, menerobos, melampaui atau menjebol
sistem pengaman diancam hukuman pidana penjara paling lama 8
(delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,- (delapan
ratus juta rupiah).
2. Pasal 32 juncto Pasal 48.
Di dalam ayat (1) rangkaian Pasal ini menjelaskan bahwa setiap
orang yang sengaja dan tanpa hak atau melawan hukum dengan cara
apapun mengubah, menambah, mengurangi, melakukan transmisi,
90
merusak, menghilangkan, memindahkan, menyembunyikan suatu
informasi elektronik dan/atau dokumen elektronik milik orang lain atau
milik publik diancam hukuman pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,- (dua miliar
rupiah). Di dalam ayat (2) rangkaian Pasal ini menjelaskan bahwa setiap
orang yang sengaja dan tanpa hak atau melawan hukum dengan cara
apapun memindahkan atau mentransfer informasi elektronik dan/atau
dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak
diancam hukuman pidana penjara paling lama 9 (sembilan) tahun dan/atau
denda paling banyak Rp. 3.000.000.000,- (tiga miliar rupiah).
Di dalam ayat (3) rangkaian Pasal ini menjelaskan bahwa semua
perbuatan yang dimaksud dalam ayat (1) yang mengakibatkan terbukanya
suatu informasi elektronik dan/atau dokumen elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang
tidak sebagaimana mestinya diancam hukuman pidana penjara paling lama
10 (sepuluh) tahun dan/atau denda paling banyak Rp. 5.000.000.000,-
(lima miliar rupiah).
3. Pasal 33 juncto Pasal 49.
Di dalam Pasal ini menjelaskan bahwa setiap orang yang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun
yang berakibat terganggunya sistem elektronik dan/atau mengakibatkan
91
sistem elektronik menjadi tidak bekerja sebagaimana mestinya diancam
hukuman pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp. 10.000.000.000,- (sepuluh milyar rupiah).
4. Pasal 35 juncto Pasal 51.
Di dalam Pasal ini menjelaskan bahwa setiap orang yang dengan
sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik
dan/atau dokumen elektronik dengan tujuan agar informasi elektronik
dan/atau dokumen elektronik tersebut dianggap seolah-olah data otentik
diancam hukuman pidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp. 12.000.000.000,- (sepuluh milyar
rupiah).
5. Pasal 37.
Pasal ini diterapkan kepada Hacker yang berada di luar negara
Indonesia kemudian di juncto kan kepada Pasal berapa yang dilanggarnya
karen Pasal ini tidak ada ancaman hukumannya.
6. Pasal 52 ayat (2).
Apabila yang menjadi korban Hacking adalah jaringan komputer
milik Pemerintah atau instansi layanan publik, maka ancaman
hukumannya ditambah sepertiga dari hukuman pokoknya.
92
7. Pasal 52 ayat (3).
Apabila yang menjadi korban Hacking adalah jaringan komputer
milik Pemerintah, Lembaga Pertahanan, Bank Sentral, Lembaga
Internasional, perbankan, keuangan, dan otoritas penerbangan, maka
ancaman hukumannya ditambah dua pertiga dari hukuman pokoknya.
8. Pasal 52 ayat (4).
Apabila kejahatan Hacking dilakukan dengan cara korporasi, maka
ancaman hukumannya ditambah dua pertiga dari hukuman pokoknya.44
Munculnya Undang-Undang ini semakin menyudutkan para kelompok
yang menamakan dirinya white hat hacker (hacker topi putih), karena semua
kegiatan yang dikategorikan memasuki jaringan orang lain sudah dinilai
sebagai suatu kejahatan. Tidak perduli bahwa kegiatan itu (memasuki jaringan
sistem orang lain) adalah untuk perbaikan dari sistem pengaman orang
tersebut.
a. Hacking dalam Undang-Undang Perseroan Terbatas
Undang-Undang Nomor 1 Tahun 1995 maupun Undang-Undang yang
baru yaitu Undang-Undang Nomor 40 Tahun 2007 tentang Perseroan Terbatas
(UUPT) secara terang-terangan tidak menjelaskan tentang apabila suatu bank
menjadi korban kejahatan hacking. UUPT ini hanya menjelaskan tentang
segala situasi serta segala kegiatan di dalam suatu Perseroan Terbatas.
93
Apabila sebuah bank menjadi korban kejahatan hacking maka UUPT ini baru
bisa diterapkan dengan men-juncto kan dengan Undang-Undang yang lainnya,
karena apabila sebuah bank menjadi korban kejahatan hacking maka hal
tersebut tidak terlepas dari tanggung jawab para pengurus dari bank tersebut.
Perseroan Terbatas (PT) sebagai badan hukum perdata (privat) yang
mempunyai status kemandirian (persona standi in judicio) sudah tentu
memiliki identitas hukum tersendiri. Identitas hukum suatu korporasi atau
perusahaan terpisah dari identigtas hukum para pemegang sahamnya, direksi,
maupun organ-organ lainnya. Perseroan Terbatas (PT) sebagai badan hukum
perdata sejalan dengan pandangan teori kontrak (contractual theory), yang
menganggap perseroan sebagai kontrak di antara para pemegang saham.
Dilihat dari ketentuan Pasal 1 angka (1) UUPT ditentukan, bahwa ”Perseroan
Terbatas yang selanjutnya disebut perseroan adalah badan hukum yang
didirikan berdasarkan perjanjian, melakukan kegiatan usaha dengan modal
dasar yang seluruhnya terbagi dalam saham dan memenuhi persyaratan yang
ditetapkan dalam Undang-Undang ini serta peraturan pelaksanaannya”,
berdasarkan teori kontrak tersebut maka posisi Perseroan Terbatas (PT)
berada di bidang hukum perdata.104
Dalam hukum perseroan, untuk menggerakkan perseroan, perseroan
dibagi-bagi ke dalam organ-organ, yang masing-masing organ memiliki tugas
104Bismar Nasution, Pertanggungjawaban Direksi Dalam Pengelolaan Perseroan, makalah
disampaikan pada Seminar Nasional sehari dalam rangka menciptakan Good Corporate Governance, diselenggarakan oleh Inti Sarana Informatika, Hotel Borobudur Jakarta, 8 Maret 2007.
94
dan kewenangan sendiri-sendiri. Di Indonesia, ada 3 (tiga) jenis organ yang
dikenal, dan dari ketiga jenis organ tersebut yang ada dalam perseroan, direksi
adalah organ yang undang-undang diberikan hak dan kewajiban/diberikan
tugas melakukan/melaksanakan kegiatan pengurusan dan perwakilan untuk
dan atas nama perseroan, dan bagi kepentingan perseroan, di bawah
pengawasan Dewan Komisaris. Walau demikian, organ perseroan itu sendiri
adalah juga sesuatu yang fiktif. Untuk menjadikannya suatu hal yang konkrit,
maka organ-organ tersebut dilengkapi dengan anggota-anggota yang
merupakan orang-orang yang memiliki kehendak, yang akan menjalankan
perseroan tersebut sesuai dengan maksud dan tujuan pendirian perseroan.
Dengan demikian berarti pada dasarnya perseroan juga dijalankan oleh
perorangan yang duduk dan menjabat sebagai pengurus perseroan (Direktur)
yang berada dalam satu wadah/organ yang dikenal dengan nama Direksi.105
Direksi hanya berhak dan berwenang untuk bertindak atas nama dan
untuk kepentingan Perseroan dalam batas-batas yang diizinkan oleh peraturan
Perundang-Undangan yang berlaku dan Anggaran Dasar Perseroan. Setiap
tindakan yang dilakukan oleh Direksi di luar kewenangan yang diberikan
tersebut tidak mengikat Perseroan, kecuali dalam hal diatur lain oleh undang-
undang. Ini berarti Direksi memiliki limitasi dalam bertindak atas nama dan
105Gunawan Widjaja, Risiko hukum sebagai Direksi, Komisaris dan Pemilik PT, (Jakarta :
Forum Sahabat), hlm. 41
95
untuk kepentingan Perseroan. Sehubungan dengan hal tersebut Paul L. Davies
dalam Gower’s Principles of Modern Company Law, menyatakan bahwa:106
In applying the general equitable principle to company directors, ofur separate rules have emerged. These are : 1. That directors must act in good faith in what they believe to be the best
interest of the company; 2. That they must not exercise the powers conferred upon them for
purposes different from those for which they were conferred; 3. That they must not fetter their discretion as to how they shall act; 4. That, without the informed consent of the company, they must not
place themselves in a position in which tehir personal interests or duties to other persons are liable to conflict with their duties. Keempat prinsip tersebut pada hakekatnya menunjukkan pada kita
tugas semua bahwa Direksi Perseroan, dalam menjalankan tugas
kepengurusannya harus senantiasa :
1. Bertindak dengan itikad baik;
2. Senantiasa memperhatikan kepentingan Perseroan dan bukan
kepentingan dari pemegang saham semata-mata;
3. Kepengurusan Perseroan harus dilakukan dengan baik, sesuai dengan
tugas dan kewenangan yang diberikan kepadanya, dengan tingkat
kecermatan yang wajar, dengan ketentuan bahwa Direksi tidak
diperkenankan untuk memperluas maupun mempersempit ruang
lingkup geraknya sendiri;
4. Tidak diperkenankan untuk berada dalam suatu keadaan yang dapat
mengakibatkan kepentingan dan atau kewajibannya terhadap
106Ibid, hlm. 43.
96
perseroan berbenturan dengan kepentingan perseroan, kecuali dengan
pengetahuan dan persetujuan perseroan.
Keempat hal tersebut menjadi penting artinya, oleh karena keempat
hal tersebut mencerminkan kepada kita semua, bahwa antara Direksi dan
Perseroan terdapat suatu bentuk hubungan saling ketergantungan, dimana:
1. Kegiatan dan aktivitas perseroan bergantung pada Direksi sebagai
organ yang dipercayakan untuk melakukan pengurusan Perseroan;
2. Keberadaan Perseroan merupakan sebab keberadaan Direksi, tanpa
Perseroan maka tidak pernah ada Direksi.
Penjelasan yang diuraikan dia tas menunjukkan adanya hubungan
kepercayaan antara Direksi dengan Perseroan. Hubungan ini dinamakan
dengan fiduciary relation, yang selanjutnya melahirkan fiduciary duty bagi
dan perwakilan bagi Perseroan yang telah mengangkatnya sebagai pengurus
dan perwakilan bagi Perseroan, dalam segala macam tindakan hukumnya
untuk mencapai maksud dan tujuan, serta untuk kepentingan Perseroan.
Dengan demikian berarti syarat mutlak dari keberadaan hubungan fidusia dan
fiduciary duty adalah fairness.107
Dalam pandangan prinsip fiduciary duty hubungan antara direksi dan
perseroan menimbulkan tugas bagi direksi dalam pengelolaan perseroan.
Disini direksi sebagai organ vital dalam perseroan merupakan pemegang
107J. Robert Brown Jr., “Disloyalty without Limits: ‘Independent’ Directors and the Elemination
of the Duty of Loyalty”, Kentucky Law Journal (Vol. 95, 2006-2007), hlm. 57.
97
amanah (fiduciary), yang harus berperilaku sebagaimana layaknya pemegang
kepercayaan. Pasal 97 UUPT tersebut menyatakan, bahwa direksi
bertanggung jawab penuh atas kepengurusan perseroan untuk kepentingan dan
tujuan perseroan serta mewakili perseroan baik di dalam maupun diluar
pengadilan.108
b. Hacking dalam Undang-Undang Tindak Pidana Pencucian Uang
(Money Laundering)
Pada tanggal 19 Desember 1988, di Wina Austria, muncul upaya
pemberantasa pencucian uang dalam tingkat internasional, yang disebut
dengan The International Anti-Money Laundering Legal Regime. Konvesi
tersebut mewajibkan negara-negara penandatangan menjadikan pencucian
uang sebagai suatu kriminal dan kejahatan berat. Diharuskan bagi negara-
negara mengambil langkah untuk membuat Undang-Undang dan peraturan
pelaksana konvensi itu.
Selanjutnya Indonesia menetapkan kegiatan pencucian uang sebagai
suatu tindak pidana dan menetapkan untuk mengambil langkah-langkah agar
108Ibid, hlm. 2-3.Selanjutnya Bismar Nasution menyatakan bahwa kewajiban utama dari
direktur adalah kepada perusahaan secara keseluruhan bukan kepada pemegang saham baik secara individu maupun kelompok sesuai dengan posisi seorang direktur sebagai sebuah trustee dalam perusahaan. Posisi ini mengharuskan seorang direktur untuk tidak bertindak ceroboh dalam melakukan tugasnya (duty of care). Selain itu dalam melakukan tugasnya tersebut seorang direktur tidak boleh mengambil keuntungan untuk dirinya sendiri atas perusahaan (duty of loyalty). Pelanggaran terhadap kedua prinsip tersebut dalam hubungannya dengan fiduciary duty dapat menyebabkan direktur untuk dimintai pertanggungjawaban hukumnya secara pribadi terhadap perbuatan yang dilakukannya, baik kepada para pemegang saham maupun kepada pihak lainnya.
98
pihak yang berwajib dapat mengidentifikasi, melacak dan
membekukan/menyita hasil perdagangan obat bius.109 Kemudian pada tahun
1998 lahir Committee on Banking Regulations dan Supervisory Practices
terdiri dari perwakilan-perwakilan Bank Central dan Badan-badan pengawas
negara-negara industri. Bank harus mengambil langkah-langkah yang masuk
akan menetapkan identitas nasabahnya, yang kemudian dikenal dengan
“Know Your-Customer Rule”.110
Undang-Undang Nomor 25 Tahun 2003 tetang perubahan atas
Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang-
Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
(TPPU) (TPPU) ditujukan untuk mencegah dan memberantas kejahatan dalam
bentuk praktek pencucian uang di Indonesia. Dalam Pasal 2 Undang-Undang
Tindak Pidana Pencucian Uang tidak di atur secara jelas bahwa uang hasil
kejahatan hacking juga dapat dipidana, dalam huruf y pasal tersebut hanya
disebutkan bahwa harta kekayaan yang diperoleh dari tindak pidana lainnya
yang diancam dengan pidana penjara 4 (empat) tahun atau lebih, yang
dilakukan di wilayah Negara Republik Indonesia atau di luar wilayah Negara
109Indonesia telah menjadi anggota United Nation Convention Against Illicit Traffic in Narcotic
Drugs and Psychotropic Substances atau yang lebih dikenal UN Drugs Convention. Namun negara Indonesia masih di cap tidak kooperatif untuk memberantas praktek money laundering, sebagaimana terdapat dalam daftar yang dirilis oleh Financial Actions Task Force on Money Laundering (FATF) yang merupakan satgas dari Organization for Economic Coorperation and Development (OECD).
110Erman Rajagukguk, Pencucian Uang: Suatu Studi Perbandingan Hukum, makalah disampaikan pada lokakarya RUU Anti-Pencucian Uang (Money Laundering), diselenggarakan oleh Program Pascasarjana Fakultas Hukum Universitas Indonesia dengan University of South Carolina dan Bank Indonesia, Surabaya, tanggal 21 Juli 2001, hlm. 13-14.
99
Republik Indonesia dan tindak pidana tersebut juga merupakan tindak pidana
menurut hukum Indonesia.111
Yang perlu dicermati dan dapat dijadikan contoh dari undang-undang
ini dalam menangani sebuah tindak kejahatan adalah :
1) Bahwa Presiden dapat membentuk sebuah Komite Koordinasi
Nasional untuk lebih mengefektifkan pencegahan dan
pemberantasan tindak pidana pencucian uang.112
2) Untuk kepentingan pemeriksaan dalam perkara tindak pidana
pencucian uang maka penyidik, penuntut umum atau hakim
berwenang untuk meminta keterangan dari Penyedia Jasa
Keuangan mengenai Harta Kekayaan setiap orang yang telah
dilaporkan oleh PPATK, tersangka, atau terdakwa.113
3) Dalam meminta keterangan, terhadap penyidik, penuntut umum,
atau hakim tidak berlaku ketentuan undang-undang yang mengatur
tentang rahasia bank dan kerahasiaan transaksi keuangan
lainnya.114
Namun dalam pelaksanaan penerapan Pasal untuk menjerat pelaku
kejahatan hacking, UU TPPU ini masih harus didukung dengan peraturan
111Lihat Pasal 2 Undang-Undang Nomor 25 Tahun 2003 tetang perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU).
112Lihat Pasal 29 B Undang-Undang Nomor 25 Tahun 2003 tetang perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU).
113Lihat Pasal 33 ayat 1 Undang-Undang Nomor 25 Tahun 2003 tetang perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU).
114Lihat Pasal 33 ayat 2 Undang-Undang Nomor 25 Tahun 2003 tetang perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU).
100
Perundang-Undangan lainnya yang berkaitan dengan kejahatan dunia siber
(cybercrime).
C. Perlindungan nasabah bank yang menjadi korban kejahatan hacking
1. Hubungan hukum antara bank dan nasabah
Basis hubungan hukum antara bank dengan para nasabah adalah hubungan
kontraktual. Begitu seorang nasabah menjalin kontraktual dengan bank, maka
perikatan yang timbul adalah perikatan atas dasar kontrak (perjanjian). Hubungan
hukum yang paling banyak terjadi di antara bank dengan nasabah adalah
hubungan pemberian kredit. Bank bertindak sebagai kreditur dan nasabah
bertindak sebagai debitur. Di antara mereka lazim ditanda tangani surat
persetujuan membuka kredit. Pada dasarnya perjanjian pemberian kredit antara
bank dengan nasabah tunduk pada ketentuan Pasal 1754 dan seterusnya dari KUH
Perdata tentang pinjam-meminjam.115
Seperti diketahui, bahwa kegiatan bank dibidang asset antara lain adalah
pemberian kredit oleh bank kepada nasabah penerima kredit. Bila dilihat dari segi
hukum, maka kegiatan pemberian kredit oleh bank termasuk kategori pinjam-
115R.Subekti dan R. Tjitrosudibio, Kitab Undang-Undang Hukum Perdata,(Jakarta : Pradnya
Paramita, 1996) hlm. 451-452. Namun hendaknya diperhatikan bahwa Undang-Undang memberikan pengaturan tersendiri tentang hutang yang timbul dari pinjam meminjam uang seperti yang tertuang dalam Pasal 1756. Hutang yang terjadi karena peminjam uang, hanyalah terdiri atas jumlah uang yang disebutkan dalam persetujuan. Apabila sebelum saat pelunasan terjadi perubahan nilai mata uang, maka pengembalian jumlah yang dipijam harus dilakukan dengan mata uang yang berlaku pada saat pelunasan dan resiko akibat turunnya nilai uang, berada ditangan kreditur.
101
meminjam yang di atur dalam KUH Perdata. Sedangkan kegiatan bank dibidang
liabilities di antaranya adalah kegiatan yang berupa pengimpunan dana
masyarakat dalam bentuk simpanan giro, deposito berjangka, tabungan dan
transaksi-transaksi lainnya yang berupa penghimpunan dana masyarakat. Bila
dilihat dari segi hukum, maka kegiatan transaksi simpanan uang seperti giro,
deposito berjangka dan tabungan tentunya tunduk pada hukum penitipan yang di
atur dalam KUH Perdata.
Menurut Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan
sebagaimana telah diubah dengan Undang-Undang Nomor 10 Tahun 1998
tentang Perbankan, simpanan adalah dana yang dipercayakan oleh masyarakat
kepada bank dalam bentuk giro, deposito berjangka, sertifikat deposito, tabungan
dan/atau bentuk lain yang dipersamakan dengan itu. Dengan demikian Undang-
Undang Perbankan ini melihat hubungan hukum antara bank dan nasabah
penyimpan dana adalah juga sebagai suatu fiduciary relation.116 Terhadap
hubungan hukum antara bank dan nasabah penyimpan dana, berlaku pula norma-
norma hukum dan praktik perbankan (banking practices) dan telah dikenal
didunia perbankan internasional. Sebagai suatu fiduciary relation, maka selain
sekedar kewajiban-kewajiban umum yang berlaku bagi setiap perjanjian pada
umumnya, bank juga mempunyai kewajiban-kewajiban khusus yang harus
dilaksanakannya terhadap nasabah penyimpan dana.
116James R. Butler, Jr, dalam artikelnya yang berjudul Is Lender Liability Now Absolute
Liability mengemukakan bahwa suatu fiduciary relationship timbul di antara pemberi pinjaman dan para penerima pinjaman dan para penjamin manakala ada suatu relationship of confidence and trust.
102
Membicarakan perlindungan nasabah bank yang menjadi korban
kejahatan hacking mengingatkan kepada saat negara Indonesia sedang
menghadapi awal krisis moneter yang menimpa negara tercinta ini, dimana
banyak bank yang terkena likuidasi. Meskipun bank korban kejahatan hacking
tidak harus likuidasi, namun bank harus tetap melindungi hak-hak nasabah
berikut dengan uang simpanannya. Menurut sistem perbankan Indonesia,
perlindungan terhadap nasabah penyimpan dana, dapat dilakukan melalui 2 (dua)
cara, yaitu: perlindungan secara implisit (implicit deposit protection) dan
perlindungan secara eksplisit (explicit deposit protection).117
Penerapan prinsip kehati-hatian (prudential banking principles) oleh
sementara kalangan masih dianggap memadai untuk melindungi kepentingan
nasabah, namun kenyataan dalam praktek perbankan dewasa ini, penerapan
prinsip kehati-hatian yang merupakan andalan bagi upaya pembinaan
kepercayaan nasabah dan sekaligus sebagai sarana perlindungan masyarakat
penyimpan, tampaknya masih perlu ditingkatkan untuk mencapai sasaran yang
diharapkan. Sebab pertanggungjawaban bank terhadap keuangan nasabah belum
117Opcit, hlm. 31. Disebutkan bahwa Perlindungan secara Implisit adalah perlindungan yang
dihasilkan oleh pengawasan dan pembinaan bank yang efektif, yang dapat menghindarkan terjadinya kebangkrutan bank yang diawasi. Sedangkan yang dimaksud dengan perlindungan secara eksplisit adalah perlindungan melalui pembentukan suatu lembaga yang menjamin simpanan masyarakat sehingga apabila bank mengalami kegagalan, maka lembaga tersebut yang akan mengganti dana masyarakat yang disimpan pada bank yang gagal tersebut.
103
menunjukkan kepastian pengembalian dana nasabah bila bank tersebut menjadi
korban kejahatan hacking.118
2. Kewajiban dan pertanggungjawaban bank terhadap nasabah
Undang-Undang mewajibkan kepada bank selaku pengelola dana
masyarakat yang dipercayakan kepadanya untuk memelihara kesehatan banknya
yang meliputi aspek permodalan, kualitas assets, kualitas manajemen, rentabilitas,
likuiditas, solvabilitas serta aspek lain yang berhubungan dengan usaha bank.
Bank wajib menerapkan prinsip kehati-hatian (prudential banking principles)
dalam menjalankan usahanya ialah agar kesehatan bank tetap terjaga terus demi
kepentingan masyarakat pada umumnya dan bagi para nasabah penyimpan dana
dari bank itu pada khususnya. Jika tidak dijalankannya prinsip kehati-hatian oleh
bank dalam melakukan usahanya, lebih lanjut akan dapat mengakibatkan bank
tidak dapat melaksanakan kewajibannya terhadap para nasabah penyimpan dana
bank itu, yaitu kewajiban untuk membayar kembali (melunasi) dana simpanan
mereka.119
Prinsip kehati-hatian dalam operasionalisasinya dijabarkan dalam bentuk
ketentuan-ketentuan yang harus dipatuhi oleh bank. Ketentuan-ketentuan tersebut
118Di samping memberikan jaminan kepastian hukum bagi nasabah agar tumbuh kepercayaan
masyarakat terhadap perbankan, bank juga harus mengutamakan prinsip kehati-hatian dalam menjalankan usahanya seperti dituangkan dalam Pasal 2 Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan.
119Menurut Pasal 2 Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana telah diubah dengan Undang-Undang Nomor 10 Tahun 1998 dalam melakukan usahanya berasaskan demokrasi ekonomi dengan menggunakan prinsip kehati-hatian.
104
dapat berupa kewajiban-kewajiban, pembatasan-pembatasan dan larangan-
larangan yang merupakan penjabaran dari prinsip kehati-hatian itu, dikenal
sebagai rambu-rambu kesehatan bank. Setelah berlakunya Undang-Undang
Nomor 7 Tahun 1992 tentang Perbankan sebagaimana telah diubah dengan
Undang-Undang Nomor 10 Tahun 1998, rambu-rambu kesehatan bank tersebut
sebagian ditetapkan dalam Undang-Undang ini dan sebagian lagi ditetapkan
dalam Surat-Surat Keputusan Direksi Bank Indonesia yang merupakan tambahan
terhadap rambu-rambu kesehatan bank yang telah ditetapkan dalam Undang-
Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana telah diubah
dengan Undang-Undang Nomor 10 Tahun 1998 itu.120
Sesuai dengan ketentuan yang berlaku dalam KUH Perdata, kedudukan
nasabah berada dibawah kewajiban bank untuk membayar gaji pegawai bank,
kewajiban kepada pemerintah, pemegang hak preferen, sehingga nasabah hanya
berstatus sebagai kreditur konkuren. Pada umumnya nasabah menghendaki status
sebagai kreditur yang diutamakan pembayarannya mendahului pemenuhan
kewajiban terhadap pihak-pihak tersebut di atas, mengingat sebagian besar dana
yang dikelola oleh bank berasal dari simpanan masyarakat. Namun kalangan
perbankan lebih menghendaki kedudukan nasabah penyimpan dana sebagai
120Rambu-rambu kesehatan Bank yang dimaksud tersebut antara lain, adalah: a. Pembatasan Usaha Bank. b. Capital Adequacy Ratio (CAR). c. Reserve Requirement (RR). d. Loan to Deposit Ratio (LDR). e. Keharusan pemberian kredit berdasarkan analisis 5-C. f. Batas maksimum pemberian kredit. g. Kewajiban mengumumkan neraca dan perhitungan laba/rugi tahunan.
105
kreditur konkuren, sesuai dengan KUH Perdata. Sedangkan ketentuan Pasal 1365
KUHPerdata menyebutkan bahwa bentuk tanggung jawab pribadi pengurus
muncul apabila pengurus bank melakukan kegiatan di luar kewenangan yang
telah di atur dalam anggaran dasar perusahaan, sedangkan bila tindakan pengurus
telah sesuai dengan kewenangannya maka merupakan tanggung jawab perusahaan
dan bank bertanggung jawab terhadap kerugian yang ditimbulkan oleh
pengurusnya.121
Pertanggungjawaban yang dapat diberikan bank terhadap nasabah
penyimpan dana adalah penerbitan buku simpanan dana nasabah. Bukti-bukti
tersebut disatu pihak memberikan kepastian hak kepada nasabah bahwa nasabah
mempunyai simpanan di bank, sedangkan dilain pihak menegaskan kewajiban
bank untuk mengembalikan simpanan tersebut.
Apabila bank dalam menjalankan usahanya, tanpa adanya itikad buruk
dari bank dan atau adanya keadaan memaksa, maka bank tidak wajib mengganti
biaya rugi dan bunga kepada nasabah. Sedangkan apabila bank dalam
menjalankan usahanya ternyata telah mengabaikan ketentuan dalam Undang-
Undang Nomor 7 Tahun 1992 tentang Perbankan sebagaimana telah diubah
dengan Undang-Undang Nomor 10 Tahun 1998 sehingga menimbulkan kerugian
nasabah, maka bank wajib mengganti biaya rugi dan bunga kepada nasabah,
121Andrian Sutedi, Hukum Perbankan suatu tinjauan Pencucian Uang, Merger, Likuidasi dan
Kepailitan, (jakarta : Sinar Grafika, 2007), hlm. 170.
106
selain mengembalikan dana masyarakat yang dipercayakan kepadanya oleh para
penyimpan dana.
Secara eksplisit, kewajiban pengembalian simpanan nasabah bank yang
menjadi korban kejahatan hacking belum di atur dalam Undang-Undang Nomor
24 Tahun 2004 tentang Lembaga Penjamin Simpanan. Di dalam Undang-Undang
ini dinyatakan bahwa pemerintah akan memberikan jaminan terhadap simpanan
para nasabah yang ada di bank yang sedang bermasalah, dimana penilaian
terhadap bank yang bermasalah harus melalui tahapan-tahapan yang telah
ditentukan.122 Nilai simpanan yang dijamini oleh pemerintah ditetapkan oleh
Lembaga Penjamin Simpanan sampai batas-batas tertentu.123 Penjaminan
simpanan nasabah bank diharapkan dapat memelihara kepercayaan masyarakat
terhadap industri perbankan dan dapat meminimalkan risiko yang membebani
anggaran negara atau risiko yang menimbulkan moral hazard. Penjaminan
simpanan nasabah bank tersebut diselenggarakan oleh Lembaga Penjamin
Simpanan (LPS). LPS sendiri memiliki dua fungsi yaitu menjamin simpanan
nasabah bank dan melakukan penyelesaian atau penanganan Bank-Gagal.124
Beberapa hal penting yang harus diperhatikan berkaitan dengan penerapan
Lembaga Penjamin Simpanan di Indonesia adalah:125
122Bab V Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Keuangan. 123Pasal 1 Peraturan Pemerintah Pengganti Undang-Undang Republik Indonesia Nomor 3 Tahun
2008 tentang Perubahan atas Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan.
124Lihat penjelasan umum Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga Penjamin Simpanan.
125Ibid.
107
a. Besarnya premi yang harus dibayar oleh tiap bank seharusnya sebanding
dengan bobot resiko. Dalam hal ini Bank Indonesia memiliki peran yang
menentuka karena Bank Indonesia mengetahui dengan pasti resiko tersebut,
khususnya pada bank-bank dalam kelompok beresiko;
b. Limit ganti rugi tiap negara bervariasi, sehingga harus cermat dalam
menentukannya, sebab terkait dengan beban premi bagi nasabah asuransi dan
pada akhirnya berdampak pada kenaikan suku bunga;
c. Perlu ada kewajiban bagi bank untuk ikut serta dalam asuransi deposito
nasabah debitur yang sering kali dilupakan dalam hal perlindungan nasabah.
108
BAB III
KENDALA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK
A. Kendala Eksternal
1. Perangkat hukum
a. Hukum Materiil
1) Undang-Undang Nomor 7 Tahun 1992 sebagaimana telah diubah
dengan Undang-Undang Nomor 10 Tahun 1998 tentang
Perbankan.
Undang-Undang Nomor 7 Tahun 1992 sebagaimana telah
diubah dengan Undang-Undang Nomor 10 Tahun 1998 tentang
Perbankan tidak mengatur khusus apabila terjadi kejahatan Hacking
atau kejahatan lain dengan menggunakan internet terhadap sebuah
bank. Sanksi yang diterapkan hanya bisa diberlakukan kepada jajaran
personel bank tersebut. Hanya Pasal 49 ayat (1) dapat diterapkan
dalam kejahatan hacking terhadap bank apabila tersangkanya adalah
pegawai bank tersebut, baik dia langsung sebagai Hacker perorangan
atau orang yang turut serta melakukan dengan cara memberikan akses
atau password kepada orang luar (Hacker), sehingga Hacker tersebut
dengan sangat mudah dapat masuk ke dalam jaringan bank tersebut.
Apabila sebuah bank diperkirakan mengalami kesulitan yang
membahayakan kelangsungan usahanya, maka Bank Indonesia dengan
109
mengacu kepada Pasal 37 Undang-Undang ini hanya bisa memberikan
arahan kepada para pengurus bank yang menjadi korban kejahatan
hacking tersebut untuk melakukan tindakan penyelamatan terhadap
bank tersebut, dimana bunyi Pasal tersebut di antaranya yaitu
melakukan tindakan lain sesuai dengan peraturan Perundang-
Undangan yang berlaku. Undang-Undang ini jelas tidak bisa
diterapkan secara berdiri sendiri untuk menjerat pelaku kejahatan
hacking.
2) Undang-Undang Nomor 1 Tahun 1995 maupun Undang-Undang
yang baru yaitu Undang-Undang Nomor 40 Tahun 2007 tentang
Perseroan Terbatas (UUPT)
Undang-Undang Nomor 1 Tahun 1995 maupun Undang-
Undang yang baru yaitu Undang-Undang Nomor 40 Tahun 2007
tentang Perseroan Terbatas (UUPT) ini juga tidak ada Pasal-Pasal
yang mengatur apabila sebuah perseroan tersebut menjadi korban
kejahatan hacking. Undang-Undang ini hanya menerangkan
bagaimana membentuk sebuah perseroan, bagaimana mengelolanya,
bagaimana tanggung jawab dari pengurus dan apa sanksinya, tidak
menyebutkan bagaimana tanggung jawab pengurus apabila perseroan
tersebut menjadi korban kejahatan hacking.
110
3) Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia.
Undang-Undang Nomor 23 Tahun 1999 tentang Bank
Indonesia. Dalam Undang-Undang ini Bank Indonesia sebagai bank
sentral tidak memberikan arahan/pedoman kepada seluruh perbankan
tentang bagaimana langkah-langkah apabila sebuah bank menjadi
korban kejahatan hacking. Undang-Undang ini juga tidak menyatakan
bagaimana nasib uang nasabah yang ada di bank tersebut, hilang atau
bisa diganti oleh bank tersebut.
4) Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas
Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana
Pencucian Uang (TPPU).
Undang-Undang Nomor 25 Tahun 2003 tentang perubahan
atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana
Pencucian Uang (TPPU). Undang-Undang ini ditujukan untuk
mencegah dan memberantas kejahatan dalam bentuk praktek
pencucian uang di Indonesia, untuk menjerat kejahatan hacking
dengan Undang-Undang ini masih harus didukung dengan peraturan
Perundang-Undangan yang lainnya.
111
5) Undang-Undang Nomor 24 Tahun 2004 tentang Lembaga
Penjamin Simpanan (LPS).
Meskipun Undang-Undang Nomor 24 Tahun 2004 tentang
Lembaga Penjamin Simpanan tidak menyebutkan tentang
perlindungan nasabah bank yang menjadi korban hacking, namun
tahapan-tahapan dan tatacara perlindungan nasabah sebuah bank yang
terkena likuidasi bisa digunakan sebagai dasar hukum untuk
melindungi nasabah bank yang menjadi korban hacking.
6) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik.
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik. Undang-Undang ini tidak mengatur secara
khusus hal-hal yang menyangkut cybercrime. Di dalam Bab Ketentuan
Umum tidak secara jelas digambarkan tentang penjelasan kejahatan-
kejahatan dengan menggunakan komputer. Kejahatan-kejahatan
komputer yang dikenal dalam dunia siber (Syber Space) tidak
tergambar secara jelas. Pemerintah dalam membentuk UU ITE ini
masih menggunakan pendekatan politis-pragmatis, bukan
menggunakan pendekatan kebijakan publik yang melibatkan lebih
banyak kalangan, sehingga tidak heran kalau UU ITE ini hanya
112
sepotong-sepotong mengatur pemanfaatan teknologi yang sudah
begitu luas penggunaannya di berbagai aspek kehidupan manusia. UU
ITE ini lebih banyak mencermati transaksi elektronik yang dipakai
dlam dunia bisnis, tidak lebih. Padahal siapapun tahu bahwa dunia
siber (cyberword) lebih luas dari sekedar transaksi elektronik.
Banyak ketentuan-ketentuan yang menyangkut tentang
pelaksanaan perbuatan jahat atau perbuatan yang dapat dihukum
belum masuk dalam Undang-Undang Informasi dan Transaksi
Elektronik seperti hal-hal yang di atur dalam buku I KUHP tidak ada
dalam Undang-Undang Informasi dan Transaksi Elektronik. Seperti
Kelalaian atau khilaf, lalai atau khilaf adalah kalimat yang sering
dilakukan oleh manusia dalam melakukan kegiatannya. Apabila
kelalaian itu dilakukan oleh manusia didunia nyata dan menimbulkan
kerugian bagi dirinya sendiri dan orang lain, di atur secara tersendiri
dengan menggunakan Pasal-Pasal tertentu, bahkan kadang pula si
pembuat lalai ini juga akan mendapatkan ancaman hukuman seperti
banyak ditemukan kasus-kasus pelanggaran lalu lintas. Namun di
dalam dunia siber (cyberspace) kelalaian adalah tindakan fatal yang
bisa menimbulkan kerugian yang tidak sedikit, bahkan bisa
menghancurkan sebuah negara sekalipun. Dalam Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
113
tidak menyebutkan sedikitpun tentang kelalaian yang dibuat oleh
pembuat situs sehingga hacker bisa masuk dengan leluasa.
Kegiatan yang lain yang sama pentingnya dengan kelalaian
adalah percobaan melakukan perbuatan jahat dan turut serta
melakukan Dalam Undang-Undang Informasi dan Transaksi
Elektronik ini tidak di atur apakah percobaan melakukan dan juga
turut serta kejahatan hacking dapat dipidana atau tidak. Kemudian
Undang-Undang Informasi dan Transaksi Elektronik ini juga tidak
mengatur kapan kadaluwarsa perbuatan pidana kejahatan hacking.
Semua kegiatan kejahatan tersebut di atur pada Bab tentang perbuatan-
perbuatan apa saja yang dilarang, sehingga terkesan seperti Pasal
keranjang sampah, pokoknya semua kegiatan yang melanggar aturan
telematika di Indonesia itulah yang dilarang.
Dari sekian banyak sisi gelap yang ada dalam Cyberspace,
yang paling banyak mendapat perhatian adalah perbuatan yang
dilakukan oleh Hacker Hitam (Cracker). Pada umumnya reaksi yang
diberikan oleh korban Cracker adalah merasa kaget, kesal dan terakhir
mencela ulah Cracker ini. Akibat ulah Cracker ini bukan hanya uang
yang seharusnya dapat diinvestasikan untuk keperluan lain menjadi
terhambat, melainkan keuntungan seperti dijanjikan ketika memasuki
Cyberspace untuk sementara tidak terwujud. Para korban umumnya
114
menganggap serangan Cracker ini sebagai sebuah kecelakaan dan
mereka tidak mau mempublikasikan atau melaporkan apa yang di
deritanya kepada polisi meskipun sebenarnya tahu apa yang dilakukan
oleh Cracker itu merupakan tindak kejahatan.
Internet sebagai hasil revolusi teknologi memungkinkan
transfer data secara cepat dan efisien pada skala global, namun
tampaknya sumber daya aparatur belum sepenuhnya menyadari betapa
hebatnya teknologi informasi dan komunikasi yang menyebabkan
perubahan paradigma dalam kehidupan berbangsa dan bernegara.
Ketidakmampuan polisi dalam menangani aktivitas Hacking juga
menjadi sorotan dari para korban Cracker. Ketidakmampuan ini telah
mengubah paradigma teori labeling yang mengasumsikan tindakan
penangkapan merupakan proses awal dari labeling. Polisi belum dapat
menangkap Cracker yang meng-hack sebuah situs (termasuk
ketidakmampuan menangkap Cracker yang menyerang situs Polri
sendiri) sehingga langkah awal dari proses labeling berupa
penangkapan tidak ada. Proses awal dari labeling justru terdapat dari
laporan-laporan media massa yang secara gencar memberitahukan
aktivitas Hacking.126
Indonesia adalah negara yang tergolong negara yang baru
menerima teknologi internet ini, banyak perangkat hukum yang belum
126 Op cit, hlm. 4-6.
115
disiapkan untuk menghadapi sisi gelap dari perkembangan teknologi
tersebut. Meskipun sangat terburu-buru dan kaget, namun Indonesia
sudah bisa membuat Undang-Undang yang diharapkan dapat
menghadang perkembangan kejahatan dunia maya (Cybercrime).
Sayangnya lahirnya Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Ekonomi ini belum dibarengi oleh peraturan
yang mengatur tentang hukum formilnya.
Perangkat hukum yang ada di Indonesia belum memadai untuk
menjerat kejahatan dunia maya (cybercrime) pada umumnya dan
kejahatan hacking pada khususnya. Indonesia saat ini pun baru
mempunyai sebuah Undang-Undang baru yang mengatur tentang
perilaku kegiatan di dunia siber (cyberspace), namun Undang-Undang
ITE yang ada saat ini masih menggunakan model umbrella
provision127 sehingga ketentuan cybercrime tidak di atur dalam
Perundang-Undangan tersendiri, sedangkan peraturan Perundang-
Undangan yang ada sebelum UU ITE ini lahir juga ada mengatur
tentang kegiatan di dunia siber (cyberspace) meskipun itu hanya
beberapa Pasal saja.128 Kitab Undang-Undang Hukum Pidana yang
127Dipakainya model ini karena pembuat Undang-Undang melakukan pertimbangan-
pertimbangan yaitu: lebih sejalan dengan sistem hukum Indonesia, lebih efektif dalam penegakkannya melalui implementing legislation dan mengakomodasikan kepentingan ius constitutum dan ius contitutuendum. UU ITE yang baru menggunakan sintesis hukum materiil dan lex informatica.
128Peraturan Perundang-Undangan yang lahir sebelum UU ITE lahir yang Pasal di dalamnya terdapat pengaturan kegiatan di dunia siber (cyberspace) harus ada sinkronisasi dengan UU ITE yang baru muncul.
116
dipunyai Indonesia juga harus dilakukan perubahan revolusioner untuk
mengatur kegiatan di dunia siber (cyberspace) dengan memperluas
pengertian-pengertian yang terkait dengan kegiatan-kegiatan di
cyberspace.
b. Hukum Formil
Dalam perangkat hukum formil yang digunakan juga belum
memadai sehingga penyidik melakukan kegiatan pembuktian masih belum
optimal. Pengumpulan bahan-bahan untuk pembuktian yang menyangkut
bukti-bukti digital (digital evidence) sangat sulit diterapkan apabila
penyidik mengikuti hukum formil yang saat ini berlaku di Indonesia,
sehingga kesenjangan terhadap sebuah pemahaman antara
Penyidik/Penyidik Pembantu dengan Jaksa Penuntut Umum akan
semakin lebar. Jaksa Penuntut Umum pun akan menemui kendala yang
sama dengan penyidik saat melakukan penuntutan karena sistem
pembuktian di yang berlaku Indonesia bahwa alat bukti harus dihadirkan
oleh Jaksa Penuntut Umum pada sidang pengadilan.
2. Pemerintah sebagai regulator
Meskipun dalam Undang-Undang ITE dimunculkan peran pemerintah
dalam memfasilitasi pemanfaatan teknologi informasi, namun dalam
117
pelaksanaannya dilapangan dirasakan sangat kurang sekali. Regulasi
pengaturan tentang warung-warung internet yang begitu banyaknya muncul di
Indonesia khususnya tentang apabila ada kejahatan hacking yang
ditemukan/terjadi tidak ada sama sekali. Regulasi warnet dari pemerintah
hanya sebatas kepada bagaimana warnet tersebut memberikan kontribusi yang
bersifat perekonomian dari dan kepada masyarakat. Sehingga apabila
dibiarkan terlalu lama akan menimbulkan ketidaktertiban penggunaan internet
di Indonesia. Seorang Polisi akan kesulitan melacak keberadaan seorang
hacker ketika kejahatan hacking tersebut berada diwilayah kerjanya,
meskipun secara otomatis sebuah IP. Adress akan terekam dalam data base
server namun menemukan sebuah warnet di suatu kota besar yang banyak
bermunculan bisnis warnet di daerah tersebut akan sangat-sangat membuat
pusing seorang polisi untuk menemukan warnet yang digunakan oleh sang
hacker.129
129Ada 2 (dua) model yang diusulkan oleh Mieke untuk mengatur kegiatan-kegiatan di
cyberspace, yaitu:129 1. Model Ketentuan Payung (Umbrella Provisions) sebagai upaya harmonisasi hukum yang
dapat memuat : a. Materi-Materi Pokok saja yang perlu di atur dengan memperhatikan semua kepentingan,
antara lain seperti pelaku usaha, konsumen, pemerintah, penegak hukum; dan b. Keterkaitan hubungan dengan peraturan Perundang-Undangan yang telah ada terlebih
dahulu dan yang akan datang agar tercipta suatu hubungan sinergis. 2. Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan-kegiatan di
cyberspace yang merupakan upaya yang lebih menitik beratkan kepada permasalahan manakah yang perlu lebih dahulu diberikan prioritas. Berdasarkan skala prioritas 3 (tiga) regulasi yang dapat disusun terlebih dahulu, yaitu: a. Pengaturan sehubungan dengan Transaksi Perdagangan Elektronika (e-commerce) atau
online transaction, yang di dalamnya memuat antara lain tentang Digital signature dan certification of authorithy, aspek pembuktian, perlindungan konsumen, anti monopoli dan persaingan sehat, perpajakan serta asuransi;
118
Negara dalam hal ini pemerintah selaku pemegang regulator dalam
penentuan kebijakan yang menyangkut dunia siber belum berperan maksimal
dan bekerja sesuai jalurnya, hal ini dapat dilihat dari belum dilakukannya
pembuatan peraturan pelaksanaan sebagai penjabaran penanggulangan
kejahatan dunia siber (cybercrime) untuk menampung atau mensingkronkan
beberapa Perundang-Undangan agar supaya kejahatan hacking tidak dapat
lolos dari jerat hukum.
Departemen Informasi dan Komunikasi (Dep Infokom) dalam hal ini
tangan kanan pemerintah yang khusus menangani kegiatan dunia siber belum
melakukan bekerja sama dengan Polri dan instansi terkait lainnya membentuk
tim untuk menampung keluhan, pelayanan, keluhan masyarakat dunia siber
seperti yang dilakukan oleh negara-negara yang sudah lebih dulu maju dalam
penanganan kegiatan masyarakat dunia siber.130
Pemerintah juga belum membentuk sebuah Komite Nasional yang
bertugas pemantauan kejahatan dunia siber (cybercrime), dimana Komite
tersebut bisa cepat berkoordinasi dengan instansi yang terkait dengan dunia
b. Pengaturan sehubungan Privacy Protection terhadap pelaku bisnis dan konsumen, yang
ada di dalamnya memuat antara lain perlindungan electronic database, individual/company records; dan
c. Pengaturan sehubungan cybercrime, yang di dalamnya memuat antara lain yuridiksi dan kompetensi dari badan peradilan terhadap kasus-kasus yang terjadi dalam cyberspace, penipuan melalui komputer atau melalui jaringan telekomunikasi, ancaman dan pemerasan, fitnah atau penghujatan (defamation), kegiatan transaksi atas substansi yang berbahaya, eksploitasi seksual dari anak-anak, substansi yang tidak layak untuk ditransmisikan.
130Di Amerika Serikat, FBI bekerja sama dengan National White Collar Crime Centre Amerika Serikat telah membentuk sebuah lembaga dengan nama The Internet Fraud Complaint Center yang bertugas untuk menerima pengaduan semua korban kejahatan komputer.
119
siber antara lain Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK)
yang dibentuk dalam rangka mencegah dan memberantas tindak pidana
pencucian uang dan Lembaga Penjamin Simpanan. Kerja sama dengan
PPATK dan LPA ini sangat berguna sekali untuk mengakomodir baik itu
uang nasabah bank yang menjadi korban kejahatan hacking maupun uang dari
hasil kejahatan hacking.
3. Bank Indonesia dalam Perbankan
Sebuah bank akan menjadi besar apabila banyak masyarakat yang
mempercayakan penyimpanan uangnya kepada bank tersebut, di samping itu
sebuah bank dikenal sebagai bank besar apabila banyaknya cabang dari bank
tersebut dimana-mana, baik itu di dalam negeri maupun di luar negeri.
Semakin banyak cabang bank tersebut, maka akan semakin banyak jaringan
komputer bank tersebut terhubung antara satu dengan yang lainnya agar
pelayanan kepada masyarakat/nasabah cepat dan memuaskan pelanggannya.
Semakin banyak jaringan dari bank tersebut tersambung dengan internet akan
semakin besar tingkat resiko yang ditimbulkannya, karena sekali bank
tersebut terhubung dengan dunia luar bank melalui internet maka akan
semakin tidak aman simpanan uang nasabah bank itu, karena terbuka dari
ancaman para hacker, tinggal tergantung dari seberapa kuat sistem
120
pengamanan yang dibuat oleh bank tersebut untuk mengamanankan rahasia
dalam banknya.
Kejahatan hacking terhadap bank bisa dilakukan oleh siapa orang
siapa saja, bahkan oleh pegawai dilingkungan perbankan itu sendiri. Di dalam
Perundang-Undangan bidang perbankan yang dimiliki oleh Indonesia tidak
ada satu pun yang secara jelas menyatakan bahwa hacking itu perbuatan jahat
dan sangat berbahaya bagi bank tersebut bahkan bagi perekonomian sebuah
negara. Begitu satu bank besar menjadi korban hacking maka berapa banyak
nasabah/konsumen yang dirugikan. Bank Indonesia sebagai Bank Central131
belum melakukan pembenahan baik pembenahan doktrin, landasan hukum
serta kegiatan pelaksanaan yang menyangkut perilaku kejahatan di dunia
siber. Bank Indonesia selaku bank sentra belum melakukan kerjasama
(Memorandum of Understanding) dengan Polri untuk penanggulangan awal
kejahatan siber, khususnya hacking terhadap bank.
Terhadap kejahatan hacking yang korbannya adalah sebuah bank
mempunyai kendala lainnya yaitu kendala aturan kerahasiaan bank dan
sulitnya tahapan yang dilalui penyidik dalam rangka pengungkapan kasus
kejahatan hacking. Dimana sesuai dengan peraturan Perundang-Undangan
yang berlaku, pihak bank dilarang memberikan keterangan yang tercatat pada
131Sebagaimana di atur dalam Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia
juncto Undang-Undang Nomor 3 Tahun 2004 tentang perubahan atas Undang-Undang Republik Indonesia Nomor 23 Tahun 1999 tentang Bank Indonesia, secara tegas menyatakan bahwa Bank Indonesia adalah penanggung jawab otoritas moneter, Bank Indonesia berwenang untuk menetapkan dan melaksanakan kebijakan moneter dalam rangka mencapai dan memelihara kestabilan nilai rupiah.
121
bank tentang keadaan keuangan dan hal-hal lain dari nasabahnya, yang wajib
dirahasiakan oleh bank menurut kelaziman dalam dunia perbankan, tentu
dengan berdalih akan berpengaruh kepada nama baik bank tersebut terhadap
publik pengurus bank meskipun perusahaannya sedang colaps tetap akan
mempersulit penyidik untuk memperoleh bukti-bukti yang diperlukan.132
4. Peran Masyarakat
Masyarakat Indonesia juga masih belum mendukung terhadap
perkembangan teknologi informatika, seperti yang dialami oleh pakar
informatika Indonesia, Roy Suryo, di kantor Polda Jawa Tengah pada saat
memperkenalkan fasilitas e-mail di Polda Jateng tersebut. Sejak kehadiran
fasilitas tersebut, semua urusan kerja yang berkaitan degnan kurir atau
pengantar pesan bisa dihilangkan. Pesan-pesan dan dokumen penting bisa
dikirim melalui e-mail. Waktu, energi dan biaya yang diperlukan untuk
mengantar dokumen penting dari satu kota ke kota yang lain bisa dihapus
berkat e-mail, namun proses itu tidak berlangsung lama. Kultur masyarakat
yang masih awam merasa kehadiran e-mail menyebabkan pendapatan mereka
para kurir atau pengantar pesan berkurang bahkan hilang.
Meski kebanyakan korban kejahatan hacking jarang sekali melaporkan
kejadian yang menimpa dirinya kepada Polri atau pemerintah, masyarakat
132Lihat Pasal 42 Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan, menyebutkan
bahwa Menteri dapat memberikan izin kepada Polri, Jaksa atau hakim untuk memperoleh keterangan dari bank tentang keadaan keuangan tersangka/terdakwa pada bank.
122
masih acuh tak acuh tentang kejahatan hacking ini. Masyarakat yang menjadi
korban kejahatan hacking juga masih enggan melaporkan apabila dia menjadi
korban kejahatan hacking ini karena merasa tidak perlu mengadukan kejadian
itu dan lebih baik memperbaiki sistem pengamanan dari jaringan
komputernya.
Kultur dari masyarakat juga mewarnai kendala penanganan kejahatan
hacking terhadap bank ini. Masyarakat kita yang sudah bertahun-tahun hanya
tahu tentang perilaku kehidupan sosialnya seperti yang sekarang ini, tiba-tiba
di hadapkan dengan dunia yang sangat asing bagi masyarakat kita, dunia yang
tidak nyata dan tidak bisa mereka rasakan namun berkaitan dan erat
hubungannya dengan masyarakat lainnya di dunia yang baru tersebut.
Masyarakat Indonesia sudah terlalu banyak dihadapkan dengan produk
hukum yang sudah dikeluarkan oleh aparat pembuat hukum, sehingga
kebanyakan dari masyarakat Indonesia masih menilai bahwa hukum siber
(cyberlaw) seolah-olah hanya untuk orang-orang diluar dunia mereka, tidak
berlaku untuk masyarakat di kehidupan nyata. Akibatnya penyalah gunaan
jaringan internet di Indonesia sudah mencapai tingkat memprihatinkan dan
dijuluki sebagian negara di dunia ini sebagai negara kriminal Internet.133
Pada tahun 2002 saja Polri telah menemukan 109 (seratus sembilan)
kasus tindak pidana yang berhubungan dengan Teknologi Informasi yang
133Pikiran Rakyat, 2 Nopember 2002, dapat diakses di http://www.pikiran-
rakyat.com/cetak/1102/02/0304.html.
123
dilakukan oleh 124 (seratus dua puluh empat) tersangka WNI yang melakukan
aksinya di berbagai kota di Indonesia.134
C. Kendala Internal
1. Instrumental
Kendala yang paling mendasar adalah kendala doktrin. Seluruh
personel Polri dari Mulai Pangkat tertinggi sampai pangkat terendah saat ini
baru dihadapkan kepada dunia yang sebelumnya tidak pernah terpikir untuk
dilakukan tindakan-tindakan kepolisian. Undang-Undang Nomor 2 Tahun
2002 tentang Kepolisian Negara Republik Indonesia ini harus dilakukan
pengembangan pemahaman dan penyatuan persepsi dilingkungan internal
Polri tentang dunia siber.
Di dalam Pasal 1 angka 5 Undang-Undang Pokok Kepolisian
menyebutkan bahwa:135 Keamanan dan Ketertiban Masyarakat adalah suatu
kondisi dinamis masyarakat sebagai salah satu prasyarat terselenggaranya
proses pembangunan nasional dalam rangka tercapainya tujuan nasional yang
ditandai oleh terjaminnya keamanan, ketertiban dan tegaknya hukum, serta
terbinanya ketentraman yang mengandung kemampuan membina dan
kekuatan masyarakat dalam menangkal, mencegah dan menanggulangi segala
bentuk gangguan lainnya yang dapat meresahkan masyarakat. Kemudian pada
134Data Laporan Kriminal tahun 2002 Bareskrim Mabes Polri. 135Lihat Pasal 1 angka 5 Undang-Undang Nomor 2 Tahun 2002.
124
angka 6 disebutkan pula bahwa keamanan dalam negeri adalah suatu keadaan
yang ditandai dengan terjaminnya keamanan dan ketertiban masyarakat, tertib
dan tegaknya hukum, serta terselenggaranya perlindungan, pengayoman dan
pelayanan kepada masyarakat.136
Apabila dilihat uraian tersebut di atas maka tidak perlu dipertanyakan
dan dipersoalkan lagi apa yang dinamakan ketertiban masyarakat secara nyata
yang sama-sama kita alami, sehingga dalam penjelasan dari Undang-Undang
Nomor 2 Tahun 2002 ini tertulis cukup jelas sehingga tidak perlu mendapat
penjelasan lagi.137 Namun apakah istilah tersebut juga sama dan berlaku di
dunia siber? Perubahan dan pengembangan pemahaman seharusnya harus
sudah dijabarkan di dalam penjelasan Undang-Undang tersebut supaya
diperoleh kesamaan persepsi tentang dunia siber.
Di dalam bab III Undang-Undang pokok Polri yang menyatakan tugas
dan wewenang Polri belum dimasukkan hal-hal yang mengatur tentang
kehidupan dunia siber. Pasal 14 ayat (1) huruf a dijelaskan bahwa:138
Kepolisian Negara Republik Indonesia bertugas melaksanakan pengaturan,
penjagaan, pengawalan dan patroli terhadap kegiatan masyarakat dan
pemerintah sesuai dengan kebutuhan. Ini memerlukan perluasan pemahaman
136Lihat Pasal 1 angka 6 Undang-Undang Nomor 2 Tahun 2002. 137George L. Kelling dan Catherine M. Coles dalam bukunya Fixing Broken Windows, 1996,
menjelaskan definisi dari ketertiban, yaitu: kesopanan, sikap lembut sesuai dengan adat dan perilaku kehidupan masyarakat.
138Lihat Pasal 14 ayat (1) Undang-Undang Nomor 2 Tahun 2002.
125
dan tindakan dengan menambahkan tindakan yang dilakukan Polri dalam
menghadapi perilaku masyarakat di dunia siber.
Patroli adalah suatu bentuk kegiatan bergerak dari suatu tempat ke
tempat tertentu yang dilakukan oleh anggota Samapta Polri guna mencegah
terjadinya suatu tindak kriminal, memberikan rasa aman, perlindungan dan
pengayoman kepada masyarakat.139 Di dalam ketentuan umum dijelaskan
jenis-jenis patroli, yaitu Patroli Jalan Kaki, Bersepeda, Bermotor, Berkuda,
Satwa Anjing, Perairan dan Patroli Multifungsi. Patroli ini bertujuan untuk:140
a. Penampakan kesiapsiagaan dan kehadiran Polri di tengah-tengah
masyarakat.
b. Pencegahan bertemunya niat dan kesempatan yang memungkinkan
timbulnya kriminalitas.
c. Pencegahan terjadinya gangguan kamtibmas.
d. Pemberian rasa aman, perlindungan dan pengayoman masyarakat.
e. Diperolehnya informasi tentang kemungkinan timbulnya gangguan
kamtibmas.
f. Pembatasan gerak provokator dan separatis di tengah-tengah
masyarakat.
139Lihat Lampiran Keputusan Kapolri No.Pol: SKEP/249/IV/2004 tanggal 21 April 2004
tentang Buku Petunjuk Kegiatan Patroli. 140Ibid, hlm. 6.
126
2. Struktur Organisasi
Struktur Organisasi Polri mengacu kepada Keputusan Presiden
Republik Indonesia Nomor: 70 Tahun 2002 tentang Organisasi dan Tata Kerja
Kepolisian Negara Republik Indonesia yang dijabarkan dengan Keputusan
Kapolri No.Pol: KEP/54/X/2002, tanggal 17 Oktober 2002, tentang
Organisasi dan Tata Kerja Satuan-Satuan Organisasi pada Tingkat Kepolisian
Republik Indonesia. Dalam Surat Keputusan Kapolri ini dijabarkan struktur
organisasi dan tata kerja masing-masing satuan mulai dari Mabes Polri sampai
kepada kesatuan yang terkecil yaitu polsek.
Kepolisian Daerah Republik Indonesia, disingkat Polda, adalah badan
pelaksana utama Polri pada tingkat kewilayahan yang berkedudukan dibawah
Kapolri yang bertugas menyelenggarakan tugas pokok Polri dalam
pemeliharaan keamanan dan ketertiban masyarakat, penegakkan hukum dan
pemberian perlindungan, pengayoman dan pelayanan masyarakat serta tugas-
tugas Polri lain dalam daerah hukumnya, sesuai ketentuan hukum dan
peraturan/kebijakan yang berlaku dalam organisasi Polri.141 Susunan
Organisasi Polda terdiri dari:142
a. Unsur Pimpinan.
1) Kapolda.
141Lampiran “B” Keputusan Kapolri No.Pol: KEP/54/X/2002, tanggal 17 Oktober 2002, tentang
Organisasi dan Tata Kerja Satuan-Satuan Organisasi pada Tingkat Kepolisian Republik Indonesia tingkat Polda hlm. 9.
142Ibid, hlm. 11.
127
2) Wakapolda.
b. Unsur Pembantu Pimpinan dan Pelaksana Staf.
1) Inspektorat Pengawasan Umum Daerah (Itwasda).
2) Biro Perencanaan umum dan Pengembangan (Rorenbang).
3) Biro Operasi (Roops).
4) Biro Pembinaan Kemitraan (Robinamitra).
5) Biro Personalia (Ropers).
6) Biro Logistik (Rolog).
c. Unsur Pelaksana Staf Khusus/Pendidikan dan Pelayanan.
1) Bidang Hubungan Masyarakat (Bidhumas).
2) Bidang Pembinaan Hukum (Bidbinkum).
3) Bidang Pertanggung jawaban Profesi dan Pengamanan Internal
(Bidpropam).
4) Bidang Telekomunikasi dan Informatika (Bidtelematika).
5) Bidang Kedokteran dan Kesehatan (Biddokkes).
6) Bidang Keuangan (Bidku).
7) Sekolah Polisi Negara (SPN).
8) Sektretariat Umum (Setum).
9) Detasemen Markas (Denma).
d. Unsur Pelaksana Utama.
1) Direktorat Intelijen Keamanan (Ditintelkam).
128
2) Direktorat Reserse Kriminal (Ditreskrim).
3) Direktorat Samapta (Ditsamapta).
4) Direktorat Lalu Lintas (Ditlantas).
5) Direktorat Kepolisian Perairan (Ditpolair).
6) Satuan Brigade Mobil (Satbrimob).
e. Unsur Pembantu Pimpinan dan Pelaksana Staf Kewilayahan (Polres).
Di tingkat Polda, unsur yang menangani kegiatan dunia siber adalah
Bidang Telematika yang berada dibawah Kapolda yang bertugas
menyelenggarakan pembinaan telekomunikasi, pengumpulan dan pengolahan
data serta penyajian informasi termasuk informasi kriminal dan pelayanan
multimedia.143 Peralatan yang dimiliki Bidtelematika Polda Sumut adalah :
sebuah komputer personal, mesin faximili, base station handy talky da peralatan
meubelair.144 Dengan bantuan peralatan hanya sebuah personal komputer yang
sama sekali tidak terhubung dengan internet, bidtelematika tidak akan dapat
bekerja maksimal dalam menangani kasus kejahatan hacking terhadap bank.
143Ibid, hlm. 38. menyebutkan bahwa dalam melaksanakan tugas bidtelematika
menyelenggarakan fungsi : a. Pembinaan fungsi telematika dalam lingkungan Polda. b. Pembangunan/pembinaan/pemeliharaan jaringan dan pelayanan telekomunikasi. c. Pembinaan dan penyelengaraan sistem informatika yang meliputi sentralisasi pengumpulan
dan pengolahan data, analisa dan evaluasi serta penyajian informasi termasuk pelayanan multimedia.
d. Pembinaan dan penyelenggaraan pusat sistem informasi kriminal yang meliputi penyiapan dan penyajian data/statistik kriminal.
e. Pemberian bimbingan dan bantuan teknis dan komputer forensik kepada satuan-satuan organisasi dalam lingkungan Mapolda.
144Daftar Inventarisir Bidtelematika Polda Sumut.
129
Dalam penanganan tindak pidana yang terjadi di tingkat Polda ditangani
oleh Direktorat Reserse Kriminal yang bertanggung jawab langsung kepada
Kapolda. Ditreskrim bertugas membina fungsi dan menyelenggarakan kegiatan-
kegitatan penyelidikan dan penyidikan tindak pidana, termasuk fungsi
identifikasi dan fungsi laboratorium forensik lapangan, dalam rangka
penegakkan hukum, koordinasi dan pengawasan operasional dan administrasi
penyidikan PPNS sesuai ketentuan hukum dan peraturan yang berlaku.145
Susunan organisasi Direktorat Reserse Kriminal terdiri dari:146
a. Sub bagian Perencanaan dan Administrasi (Subbagrenmin).
b. Bagian Analis (Baganalis).
c. Seksi Koordinasi dan Pengawasan Penyidik Pegawai Negeri Sipil
(Sikorwas PPNS).
d. Seksi Identifikasi (Siident).
e. Satuan Operasional (Satopsnal).
Selaku bagian yang berwenang dalam penyidikan tindak pidana yang
terjadi di jajaran Polda, Direktorat Reserse Kriminal belum mempunyai unit
khusus dalam penanganan tindak pidana kejahatan hacking. Penyidikan yang
dilaporkan hanya ditangani oleh satuan operasional yang tidak memiliki
spesifikasi khusus dalam bidang cybercrime.
145Ibid, hlm. 51. 146Ibid, hlm. 52.
130
Di tingkat Polres, struktur organisasi juga mengacu kepada Keputusan
Kapolri No.Pol: KEP/54/X/2002, tanggal 17 Oktober 2002, tentang Organisasi
dan Tata Kerja Satuan-Satuan Organisasi pada Tingkat Kepolisian Republik
Indonesia. Polres bertugas menyelenggarakan tugas pokok Polri dalam
pemeliharaan keamanan dan ketertiban masyarakat, penegakkan hukum dan
pemberian perlindungan, pengayoman dan pelayanan kepada masyarakat serta
tugas-tugas Polri lain dalam wilayah hukumnya, sesuai ketentuan hukum dan
peraturan/kebijakan yang berlaku dalam organisasi Polri.147 Susunan Organisasi
Polres terdiri dari:148
a. Unsur Pimpinan.
1) Kapolres.
2) Wakapolres.
b. Unsur Pembantu Pimpinan dan Pelaksana Staf.
1) Urusan Telematika dan Informatika (Urtelematika).
2) Unit Pelayanan Pengaduan dan Penegakkan Disiplin (P3D).
3) Tata Usaha dan Urusan Dalam (Taud).
c. Unsur Pelaksana Utama.
1) Sentra Pelayanan Kepolisian (SPK).
2) Satuan Intelijen Keamanan (Satintelkam).
147Lampiran “C” Keputusan Kapolri No.Pol: KEP/54/X/2002, tanggal 17 Oktober 2002, tentang
Organisasi dan Tata Kerja Satuan-Satuan Organisasi pada Tingkat Kepolisian Republik Indonesia tingkat Polres hlm. 9.
148Ibid, hlm. 11.
131
3) Satuan Reserse Kriminal (Satreskrim).
4) Satuan Samapta (Satsamapta).
5) Satuan Lalu Lintas (Satlantas).
d. Unsur Pembantu Pimpinan dan Pelaksana Staf Kewilayahan (Polsek).
Di tingkat Polres, unsur yang menangani kegiatan dunia siber adalah
Urusan Telematika yang berada dibawah Kapolres yang bertugas
menyelenggarakan pelayanan telekomunikasi, pengumpulan dan pengolahan data
serta penyajian informasi termasuk informasi kriminal dan pelayanan multimedia.
Dalam penanganan tindak pidana yang terjadi di tingkat Polres ditangani
oleh Satuan Reserse Kriminal yang bertanggung jawab langsung kepada
Kapolres. Satreskrim bertugas menyelenggarakan/membina fungsi penyelidikan
dan penyidikan tindak pidana, dengan memberikan pelayanan/perlindungan
khusus kepada korban/pelaku, remaja, anak dan wanita, serta menyelenggarakan
fungsi identifikasi, baik untuk kepentingan penyidikan maupun pelayanan umum
dan menyelenggarakan koordinasi dan pengawasan operasional dan administrasi
penyidikan PPNS, sesuai degnan ketentuan hukum dan Perundang-Undangan.149
Susunan organisasi Satuan Reserse Kriminal terdiri dari Urusan Administrasi dan
Ketatausahaan serta sejumlah unit.
Selaku bagian yang berwenang dalam penyidikan tindak pidana yang
terjadi di jajaran Polres, Satuan Reserse Kriminal belum mempunyai unit khusus
dalam penanganan tindak pidana kejahatan hacking. Penyidikan yang dilaporkan
149Ibid, hlm. 18.
132
hanya ditangani oleh unit yang tidak memiliki spesifikasi khusus dalam bidang
cybercrime.
3. Fungsional
Kegiatan kepolisian di dalam menangani perilaku sosial masyarakat selalu
melakukan tingkatan tindakan, yaitu mulai tindakan pre-emtif, preventif dan
represif. Eskalasi tindakan tersebut sudah ditentukan fungsi-fungsi kepolisian
yang menanganinya.150 Tindakan pre-emtif diemban oleh fungsi intelijen,
tindakan preventif diemban oleh fungsi samapta, binamitra, lalulintas dan
tindakan represif diemban oleh fungsi penegakkan hukum yaitu fungsi reserse
kriminal dan reserse narkoba.
Penanganan masalah cybercrime saat ini masih difokuskan pada
penegakkan hukum saja, sehingga masih fungsi reserse kriminal yang menangani
masalah cybercrime. Penanganan di fungsi reserse juga hanya terbatas pada
satuan kerja Mabes Polri saja, apabila Polda menemukan kejadian kejahatan yang
berhubungan dengan komputer, maka harus meminta bantuan dari personel
Mabes Polri. Penanganan masalah cybercrime dengan menggunakan sarana non
penal yaitu dengan mengedepankan fungsi kemitraan dengan masyarakat dan
fungsi samapta masih terabaikan.
150Momo Kelana, Memahami Undang - Undang Kepolisian, (Jakarta : PTIK “Press”, 2002),
hlm. 77.
133
Fungsi intelijen, merupakan bagian yang sangat menentukan bagi
keberhasilan tugas-tugas kepolisian, sebab organ intelijen berfungsi menyediakan
bahan-bahan keterangan yang diperlukan satuannya untuk early warning dan
early detection.151 Intelijen adalah kegiatan di samping mencari data dan
informasi, juga harus mampu memprediksi atau membuat perkiraan mengenai
kejadian dan kegiatan yang mungkin akan dihadapi atau terjadi di masa
mendatang.152
Hasil operasional intelijen adalah produk intelijen, yaitu informasi, data
dan laporan tertulis, yang disampaikan oleh pelaksana intelijen kepada pimpinan.
Begitu pentingnya produk intelijen sehingga dikatakan bahwa produk intelijen
adalah tahapan atau bagian dari operasional intelijen. Namun semua proses
olahan produk intelijen saat ini masih bersifat paperless sehingga komputer hanya
dipakai seperti mesin tik elektronik saja, belum dimanfaatkan untuk kepentingan
pemantauan kegiatan dunia siber.
Fungsi binamitra dengan mengedepankan program perpolisian masyarakat
belum menyentuh ke aspek kehidupan dunia siber. Program Perpolisian
Masyarakat masih dalam tahap awal yaitu pembentukan dan proses meyakinkan
kepada masyarakat, sedangkan masyarakat tersebut melaksanakan program
Perpolisian Masyarakat tersebut belum terbentuk secara mendalam di kehidupan
151Y. Wahyu Saronto dan Jasir Karwita, Intelijen, (Jakarta:PT Ekalaya Saputra, 2001), hlm. 1. 152Ibid, hlm. 19. Teori dasar intelijen berkisar pada teori penyelidikan, pengamanan dan
penggalangan. Oleh sebab itu negara-negara maju dalam rangka efesiensi dan efektifitas telah merubah image intelijen dengan juga memanfaatkan proses intelijen pada berbagai lahan organisasi bisnis dengan methoda simbiosis mutualisme.
134
bermasyarakat. Polmas adalah sebuah filosofi, strategi operasional dan
organisasional yang mendorong terciptanya suatu kemitraan baru antara
masyarakat dengan polisi dalam memecahkan masalah dan tindakan-tindakan
proaktif sebagai landasan terciptanya kemitraan. Filosofi polmas berangkat pada
keyakinan bahwa tantangan-tantangan yang sedang dihadapi dimasa kini
menuntut polisi memberikan pelayanan secara penuh, proaktif maupun reaktif.153
Sebagai suatu strategi, polmas berarti model perpolisian yang menekankan
kemitraan sejajar antara petugas polmas dengan masyarakat lokal. Kemitraan ini
penting dalam menyelesaikan dan mengatasi setiap permasalahan sosial yang
mengancam keamanan, ketertiban dan ketentraman masyarakat. Pada akhirnya
kemitraan ini dapat mengurangi kejahatan, rasa ketakutan akan terjadi kejahatan
dan meningkatkan kualitas hidup warga setempat. Sebenarnya polmas sejalan
dengan nilai-nilai yang terkandung dalam konsep sistem keamanan swakarsa
(siskam swakarsa – sistem keamanan yang muncul dari inisiatif warga). Konsep
ini kemudian disesuaikan dengan trend perpolisian dalam masyarakat madani
masa kini. Dengan demikian konsep tersebut tidak semata-mata merupakan
penjiplakan dari konsep umum polmas.
Tujuan penerapan polmas adalah terwujudnya kerjasama polisi dan
masyarakat lokal untuk menanggulangi kejahatan dan ketidak tertiban sosial
dalam rangka menciptakan ketentraman umum dalam kehidupan masyarakat
153Kepolisian Negara Republik Indonesia, Buku Pedoman Pelatihan Perpolisian Masyarakat,
(Jakarta : Polri, 2006), hlm. 9.
135
setempat. Menanggulangi kejahatan dan ketidaktertiban sosial mengandung
makna bukan hanya mencegah timbulnya tetapi juga mencari jalan keluar
pemecahan permasalahan yang dapat menimbulkan gangguan terhadap keamanan
dan ketertiban yang bersumber dari komunitas itu sendiri serta dalam batas-batas
tertentu mengambil tindakan pertama jika terjadi kejahatan atau bahkan
menyelesaikan pertikaian antar warga sehingga tidak memerlukan penanganan
melalui proses formal dalam sistem peradilan pidana. Kerjasama polisi dan
masyarakat mengandung makna bukan sekedar bersama dalam operasional
penanggulangan kejahatan dan ketidaktertiban sosial tetapi juga meliputi
mekanisme kemitraan yang mencakup keseluruhan proses manajemen mulai dari
perencanaan sampai pengawasan/pengendalian dan analisis/evaluasi atas
pelaksanaannya.154
Fungsi kesamaptaan, saat ini hanya difokuskan untuk menghindari
terjadinya kejahatan dengan menghilangkan kesempatan berbuat jahat melalui
metode patroli. Ada beberapa pengertian tentang patroli, antara lain: Patroli Polisi
sering diartikan sebagai polisi yang melaksanakan patroli. Atau perondaan yang
dilakukan oleh Polisi atau Tentara.155 Sementara itu Markas Besar Kepolisian
Negara Republik Indonesia membuat pengertian tentang patroli sebagai beriku:
154Lampiran Surat Keputusan Kapolri No.Pol:SKEP/737/X/2005, tanggal 13 Oktober 2005
tentang Kebijakan dan Strategi Penerapan Model Perpolisian Masyarakat dalam penyelenggaraan tugas Polri, hlm. 18.
155Christina Ruse, Oxford Student’s Dictionary (1990), hlm. 459. menyebutkan bahwa patroli adalah: Patrol to go around (palace) to see that all is well, to look out for people doing wrong, in need of help etc.
136
Patroli adalah salah satu kegiatan kepolisian yang dilakukan oleh dua personel
atau lebih dari prajurit Polri sebagai upaya mencegah bertemunya niat dan
kesempatan dengan cara mendatangi, menjelajahi, mengamati, mengawasi,
memperhatikan, situasi dan kondisi yang diperkirakan akan menimbulkan segala
bentuk gangguan kamtibmas (baik kejahatan maupun pelanggaran) serta
menuntut kehadiran Polri untuk melakukan tindakan-tindakan kepolisian guna
memelihara ketertiban dan keamanan masyarakat.156
Tugas pokok patroli polisi antara lain :157
a. Mencegah bertemunya faktor niat dan kesempatan berbuat jahat.
b. Memelihara dan meningkatkan tertib dan kepatuhan hukum masyarakt
serta membina ketentraman masyarakat.
c. Menjaga keselamatan orang, harta benda, hak asasi dan termasuk
memberi perlindungan dan pertolongan.
d. Memelihara ketertiban, keteraturan dan keamanan umum.
e. Memberikan pelayanan masyarakat, menerima laporan dan
pengaduan.
f. Melakukan tindakan pertama terhadap peristiwa pidana tertangkap
tangan, tipiring, tindakan hukum lainnya atas perintah kasatwil,
menangani kecelakaan lalu-lintas atau kecelakaan lainnya atau
156Petunjuk Pelaksanaan Kapolri No.Pol: Juklak/35/V/1989, tanggal 26 Mei 1989, tentang
Patroli Polisi. 157Ibid.
137
pelanggaran hukum lalu-lintas, menangani musibah khususnya
bencana alam.
g. Melakukan pengawasan dan tindakan pertama di TKP untuk
kepentingan penyidikan.
h. Memberikan penerangan/penyuluhan pada masyarakat guna
merangsang partisipasi masyarakat dalam berkamtibmas.
i. Mencatat, mengumpulkan data dan informasi tentang apa yang dilihat,
apa yang disaksikan dan apa yang dialami kemudian melaporkannya
ke kesatuan tempat bertugas dalam bentuk laporan patroli, laporan
polisi serta wajib membuat berita acara atas tindakan-tindakan yang
telah dilakukan di TKP.
Dari tugas-tugas pokok patroli polisi di atas sama sekali tidak disentuh ataupun
disebutkan masalah kegiatan di dunia siber. Tugas pokok di atas hanya
diperuntukkan pada kegiatan di dunia nyata saja.
Bentuk patroli yang selama ini dikenal oleh seorang polisi antara lain
patroli berjalan kaki, patroli bersepeda, patroli bermotor, patroli berkuda, patroli
dengan kapal laut, patroli dengan pesawat terbang. Bila dilihat dari daerah yang
dipatroli, bentuk patroli dapat dibagi menjadi patroli wilayah tertentu, patroli
jalan tertentu, patroli obyek tertentu.158 Munculnya kehidupan masyarakat di
dunia siber membuat organisasi Polri harus sudah memikirkan teknik dan cara
berpatroli didunia siber (cyber patrol).
158Djunaidi Maskat, Patroli, Teknik dan Taktik, (Sukabumi : Secapa Polri, 1995), hlm. 13.
138
Fungsi reserse kriminal, melakukan kegiatan represif yang meliputi
penyelidikan, penindakan, pemeriksaan serta penyelesaian dan penyerahan berkas
perkara kepada Jaksa Penuntut Umum sebagai upaya penegakkan hukum yang
dilakukan oleh Polri, kegiatan tersebut kemudian dikenal sebagai pelaksanaan
penyidikan tindak pidana, yang pada hakekatnya merupakan suatu upaya
penegakkan hukum yang bersifat pembatasan/pengekangan hak azasi sekarang
dalam rangka kepentingan individu dan kepentingan umum guna terpeliharanya
keamanan dan ketertiban masyarakat.159 Tugas pokok fungsi reserse kriminal
adalah melaksanakan penyidikan tindak pidana, dimana dalam pelaksanaanya
berpedoman kepada Petunjuk Pelaksanaan Kapolri No.Pol:JUKLAK/04/II/1982
tanggal 18 Pebruari 1982 tentang proses penyidikan tindak pidana.160 Kegiatan
fungsi reserse kriminal masih belum diaktifkan untuk penyelidikan dan
penyidikan kasus-kasus cybercrime. Dalam bahan ajaran yang diberikan kepada
siswa/taruna polisi masih bahan ajaran yang menyangkut dengan fungsi dan
pelaksanaan penyelidikan dan penyidikan di dunia nyata saja.161
159Pieter Yacob Sihasale, Diktat Fungsi Tehnis Reserse (Semarang : Departemen Profesi
Akpol), hlm. 7. 160Ibid. hlm. 8. 161Ibid, Dalam diktat fungsi teknis reserse Akademi Kepolisian disebutkan bahwa faktor-faktor
yang menentukan keberhasilan penyidikan hanya disebutkan faktor-faktor yang ada di dunia nyata, antara lain : faktor manusia (formal, fisik, mental dan kemampuan), faktor dana, faktor sarana dan faktor metoda.
139
4. Sarana dan Prasarana
Membicarakan sarana dan prasarana tidak terlepas dari anggaran yang
diperoleh kesatuan tersebut. Sarana dan prasarana yang dimiliki Polri untuk
menangani kehidupan dunia siber hanya ada di unit cybercrime Bareskrim Mabes
Polri, sedangkan di seluruh Polda jajaran masih belum mempunyai sarana dan
prasarana yang digunakan untuk menangani kehidupan dunia siber. Sarana dan
prasarana yang dimiliki Polri sangat berhubungan dengan anggaran yang diterima
oleh Polri dari Pemerintah.162
Dalam salah satu program Polri yang membahas masalah sarana dan
prasarana adalah program penerapan kepemerintahan yang baik. Dalam rincian
perhitungan biaya per kegiatan Tahun Anggaran 2008 tingkat Kepolisian Resor
untuk Program Penerapan Kepemerintahan yang baik adalah sebagai berikut :163
a. Pengelolaan gaji, honorarium dan tunjangan.
b. Penyelenggaraan Operasional dan Pemeliharaan perkantoran.
c. Pembinaan/penyusunan program, rencana kerja dan anggaran.
d. Perawatan/pemeliharaan sarana dan prasarana
Dalam program tersebut hanya dibicarakan masalah yang berhubungan
dengan perawatan sarana dan prasarana yang telah ada, yaitu meliputi : alat utama
(alut) dan alat khusus (alsus) serta alat tulis kantor (ATK) saja. Rincian kegiatan
yang ada dalam Rencana Kerja Anggaran Kementrian dan Lembaga sudah
162RKA-KL Polres Deli Serdang T.A 2008. 163Ibid
140
ditentukan oleh pemerintah pusat, sehingga pengadaan sarana dan prasarana yang
menyangkut masalah dunia siber praktis tidak ada.
5. Anggaran
Anggaran yang diterima Polri adalah anggaran yang sudah ditentukan oleh
pemerintah pusat yang sudah dibuat Tahun Anggaran Berjalan sebelumnya (TAB
-1).164 Alokasi anggaran yang diterima Polri sebagian besar hanya dipakai untuk
membayar gaji anggota Polri saja. Polri tidak memiliki anggaran khusus untuk
penanganan kehidupan dunia siber. Sarana dan prasarana yang saat ini ada di
Mabes Polri sebagian besar berasal dari hibah berkat kerja sama dengan Polisi
negara lain. Karena dunia siber masih tergolong dunia baru bagi anggota Polri,
maka rencana anggaran yang diajukan ke Pemerintah juga masih belum berbasis
informatika.
164Ibid.
141
BAB IV
UPAYA POLRI DALAM MENANGGULANGI KEJAHATAN HACKING TERHADAP BANK
A. Upaya penegakkan hukum kejahatan hacking terhadap bank
Penyidik Polri memulai penyidikan tindak pidana menggunakan parameter
alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segitiga
pembuktian (triangle evidence) untuk memenuhi aspek legalitas dan aspek legitimasi
untuk membuktikan tindak pidana yang terjadi, namun hanya beberapa Perundang-
Undangan di Indonesia yang mengatur tentang digital evidence yaitu:
a. Undang-Undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan,
pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media
lainnya sebagai alat bukti yang sah.165
b. Undang-Undang Nomor 25 Tahun 2003 tentang perubahan Undang-
Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang-Undang
Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU)
mengatur mengenai alat bukti elektronik (digital evidence) yaitu alat bukti
lain berupa informasi yang diucapkan, dikirimkan, diterima atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu.166
165Lihat Pasal 12 Undang-Undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan yang
menyatakan bahwa alat penyimpan informasi bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan, misalnya CD-ROM dan WORM.
166Lihat Pasal 38 huruf (b) Undang-Undang Nomor 25 Tahun 2003 tentang perubahan Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.
142
c. Undang-Undang Nomor 15 Tahun 2003 tentang Penetapan Peraturan
Pemerintah Pengganti Undang-Undang Nomor 1 Tahun 2002 tentang
Pemberantasan Tindak Pidana Terorisme menjadi Undang-Undang
Pemberantasan Tindak Pidana Terorisme yang mengatur mengenai alat
bukti elektronik yaitu alat bukti lain berupa informasi yang diucapkan,
dikirimkan, diterima atau disimpan secara elektronik denga alat optik atau
yang serupa dengan itu.167
d. Undang-Undang Nomor 30 Tahun 2002 tentang Komisi Pemberantasan
Tindak Pidana Korupsi menyatakan bahwa bukti permulaan yang cukup
dianggap telah ada apabila ditemukan sekurang-kurangnya dua alat bukti,
termasuk dan tidak terbatas pada informasi atau data yang diucapkan,
dikirim, diterima atau disimpan baik secara biasa maupun elektronik atau
optik.168
e. Undang-Undang Nomor 21 Tahun 2007 tentang Pemberantasan Tindak
Pidana Perdagangan Orang juga ada mengatur tentang bukti elektronik
(digital evidence).169
167Lihat Pasal 27 huruf (b) Undang-Undang Nomor 15 Tahun 2003 tentang Penetapan Peraturan
Pemerintah Pengganti Undang-Undang Nomor 1 Tahun 2002 tentang Pemberantasan Tindak Pidana Terorisme menjadi Undang-Undang Pemberantasan Tindak Pidana Terorisme.
168Lihat Pasal 44 ayat (2) Undang-Undang Nomor 30 Tahun 2002 tentang Komisi Pemberantasan Tindak Pidana Korupsi.
169Pasal 29 Undang-Undang Nomor 21 Tahun 2007 menyatakan bahwa alat bukti selain sebagaimana ditentukan dalam Undang-Undang hukum formil pidana, dapat pula berupa: informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan data, rekaman atau informasi yang dapat dilihat, dibaca, dan/atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tidak terbatas pada
143
f. Dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik, secara komprehensif mengakui alat bukti elektronik
sebagai perluasan alat bukti yang ada dalam hukum formil baik pidana
maupun perdata dan sebagai perluasan alat bukti dalam hukum formil
yang ada pada saat ini.
Dalam Undang–Undang Nomor 31 Tahun 1999 tentang Pemberantasan
Tindak Pidana Korupsi sebagaimana telah diubah dengan Undang-Undang Nomor 20
Tahun 2001, untuk setiap orang yang didakwa melakukan tindak pidana korupsi,
wajib membuktikan, sebaliknya terhadap harta benda miliknya yang belum
didakwakan tetapi juga diduga berasal dari tindak pidana korupsi. Dalam hal
terdakwa tidak dapat membuktikan bahwa harta bendanya diperoleh bukan karena
tindak pidana korupsi, harta benda tersebut dianggap diperoleh juga dari tindak
pidana korupsi, maka hakim berwenang memutuskan seluruh atau sebagian harta
benda tersebut dirampas untuk negara.
Undang-Undang Pemberantasan Tindak Pidana Korupsi jelas terlihat bahwa
pembuktian terbalik oleh terdakwa dilakukan dalam proses perkara pidana dan
dikaitkan dengan proses pidana itu sendiri. Untuk mengejar hasil-hasil kejahatan
hacking terhadap bank perlu diperkenalkan suatu aturan yang mengatur penyitaan
aset secara perdata atau pidana dengan hukum acara khusus atau luar biasa, misalnya
dengan memberikan beban pembuktian mengenai harta kekayaan yang berasal dari
tulisan, suara atau gambar, peta, rancangan, foto, atau sejenisnya; atau huruf, tanda, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya.
144
kejahatan hacking terhadap bank kepada terdakwa. Hukum acara luar biasa
(extraordinary) ini diperlukan karena tindak pidana yang dihadapi juga bersifat luar
biasa.170
B. Upaya lain penanggulangan kejahatan hacking terhadap bank
1. Tugas dan fungsi kepolisian
a. Upaya Pre-emtif
Upaya pre-emtif diemban oleh fungsi intelijen dan binamitra.
Langkah-langkah yang dilakukan untuk menanggulangi kejahatan hacking
terhadap bank adalah :
1) Fungsi Intelijen.
Sebagai fungsi yang menyediakan bahan-bahan keterangan
yang diperlukan organisasi Polri, yaitu sebagai early warning dan
early detection, maka dalam menghadapi kejahatan hacking
terhadap bank fungsi intelijen harus mampu mencari dan
mengumpulkan informasi, untuk menetapkan beberapa alternatif
tindakan yang akan dilakukan dalam sebuah perencanaan yang
matang.171
170Yunus Husein, Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang di
Indonesia, makalah disampaikan dalam ceramah Program Pascasarjana (S2) bidang Kajian Utama Hukum Pidana Universitas Pandjajaran, Jakarta, 8 Mei 2004.
171Y. Wahyu Saronto dan Jasir Karwita, Intelijen: Teori, Aplikasi dan Modernisasi (Jakarta : Ekalaya Saputra, 2001), hlm. 10.
145
Salah satu strategi dalam menanggulangi kejahatan hacking
terhadap bank, dengan mengedepankan Polsek sebagai basis
deteksi dan ujung tombak penanggulangannya dengan
menggunakan langkah-langkah antara lain :172
a) Kapolsek berperan sebagai penanggung jawab, pengendali,
membagi habis tugas, memberikan pengarahan dan
mengadakan analisa singkat dengan mengklasifikasi baket.
Kapolse menilai apakah sebuah informasi perlu
disampaikan kepada atasan atau hanya untuk kepentingan
polseknya saja.
b) Kataud berperan sebagai penanggung jawab administrasi,
menentukan sasaran selektif dan rencana kegiatan polsek.
c) Unit Patroli melaksanakan pengamatan dan penggambaran
route patroli, melakukan pulbaket terhadap pengelola
warnet, satpam bank, dll.
d) Unit Reskrim melakukan pulbaket secara terbuka dan
secara tertutup, menghimpun dan mengolah data,
melakukan pengkartuan/pendataan dalam KDU terbatas,
biodata pelaku kejahatan, anatomi kejahatan hacking
terhadap bank dan mengisi panel data.
172Ibid, hlm. 107.
146
e) Petugas Polmas melakukan wawancara dan eliciting
dengan kepala lingkungan tempat bank berada, satpam
bank dan pimpinan bank di wilayah binaannya.
Kegiatan-kegiatan fungsi intelijen yang dilakukan selama
ini adalah kegiatan yang dilakukan di dunia nyata dalam hal
kegiatan untuk meminimalisir kejahatan hacking terhadap bank.
2) Fungsi Binamitra.
Dalam mengedepankan upaya pre-emtif melalui fungsi
Binamitra, Polri mengandalkan program Polmas (Community
Policing) dengan menempatkan masyarakat bukan semata-mata
sebagai objek, tetapi mitra kepolisian dan pemecahan masalah
(pelanggaran hukum) lebih merupakan kepentingan dari pada
sekedar proses penanganan yang formal/prosedural.173 Polisi dan
masyarakat bekerja sama sebagai mitra untuk mengidentifikasi,
menentukan skala prioritas dan memecahkan berbagai masalah
yang sedang dihadapi. Sehingga tujuan untuk meningkatkan
kualitas hidup di wilayah tempat polmas diterapkan bisa
tercapai.174 Sebenarnya polmas sejalan dengan nilai-nilai yang
173Polri, Buku Pedoman Pelatihan Perpolisian Masyarakat, (Jakarta : Mabes Polri,
2006), hlm. 9. 174Ibid, hlm. 10. Masyarakat yang dalam konteks Polmas berarti :
a. Masyarakat atau komunitas yang berada di dalam suatu wilayah kecil yang jelas batasnya (geographic community). Dalam menentukan batas wilayah komunitas ini harus diperhatikan keunikan karakteristik geografis dan sosial dari lingkungan tersebut, terutama efektivitas pemberian pelayanan kepada warga masyarakat. Wilayah tersebut
147
terkandung dalam konsep sistem keamanan swakarsa (siskam
swakarsa), suatu sistem keamanan Indonesia yang muncul dari
inisiatif warga. Konsep ini kemudian disesuaikan dengan trend
perpolisian dalam masyarakat mandani masa kini. Dengan
demikian konsep tersebut tidak semata-mata merupakan
penjiplakan dari konsep umum Polmas.175
Kemitraan adalah kunci dari proses pembentukan polmas.
Para mitra dalam perpolisian harus dibimbing untuk membentuk
struktur dan proses yang mendukung kemitraan dengan Polisi. Hal
ini penting untuk menjamin tercapainya pemecahan masalah
kejahatan hacking terhadap bank. Tujuan Polmas adalah mencegah
dan menangani kejahatan dengan cara mempelajari karakteristik
maupun permasalahan yang ada dalam lingkungan tertentu. Hasil
yang diperoleh akan dianalisis dan dipecahkan secara bersama-
sama, melalui kemitraan yang dibangun oleh Polisi dan
masyarakat.
Dalam menanggulangi kejahatan hacking terhadap bank,
kegiatan yang bisa dilakukan baik oleh Bagian Binamitra maupun
dapat berbentuk rukun tetangga, rukun warga, desa, banjar, dukuh, gampong, mukim, kelurahan ataupun berupa pasar/pusat perbelanjaan/bank dan lain-lain.
b. Dalam pengertian yang luas, masyarakat dalam pendekatan Polmas juga meliputi sekelompok orang yang hidup dalam suatu wilayah yang lebih luas seperti kecamatan bahkan kabupaten dan kota, sepanjang mereka memiliki kepentingan yang sama.
175Ibid, hlm.11.
148
polsek-polsek adalah dengan melakukan pembentukan FKPM
dilikungan warnet-warnet dan membentuk sistem kerja dan
pelaporan sesuai tahapan yang sudah ditentukan. Kegiatan-
kegiatan yang dilakukan oleh fungsi binamitra dengan polmasnya
ini masih dalam kapasitas kegiatan di dunia nyata yang tujuannya
mengeliminir kejahatan hacking terhadap bank. Dalam literatur
yang dipelajari dan diajarkan di Polri belum ada bentuk-bentuk
upaya pre-emtif yang kegiatannya sudah masuk di dalam dunia
siber.
b. Upaya Preventif
Upaya penanggulangan secara preventif terhadap kejahatan
hacking terhadap bank ini diemban oleh fungsi samapta. Kegiatan
preventif yang bisa dilakukan oleh Satuan Samapta adalah dengan cara
melakukan patroli di setiap wilayah yang menjadi daerah patrolinya.176
Anggota Polisi yang akan melaksanakan patroli harus memiliki kualifikasi
kemampuan dasar berupa:
a. Tindakan Pertama di Tempat Kejadian Perkara (TPTKP).
176Surat Keputusan Kapolri No. Pol :SKEP/249/IV/2004 tanggal 21 April 2004 tentang buku
petunjuk kegiatan Patroli, hlm. 1. Bentuk-bentuk patroli yang bisa dilaksanakan adalah dengan cara : Patroli jalan kaki, Patroli bersepeda, Patroli bermotor, Patroli berkuda, Patroli Satwa anjing, Patroli perairan dan Patroli multifungsi.
149
b. Pengaturan-pengaturan lalulintas dalam rangka pengamanan
kegiatan masyarakat.
c. Komunikasi verbal.
d. Pengumpulan bahan keterangan (Pulbaket).
e. Memproses tipiring.
f. Melakukan Tindakan represif tahap awal.
g. Patroli di daerah konflik.
Disamping memberikan rasa aman, perlindungan dan pengayoman
masyarakat, tujuan dilaksanakannya patroli ini adalah untuk mencegah
bertemunya niat dan kesempatan yang memungkinkan timbulnya
kriminalitas. Dengan adanya patroli ke lokasi-lokasi yang bisa dijadikan
tempat para hacker untuk melakukan aksinya diharapkan dapat membatasi
kegiatan para hacker untuk melakukan aksinya. Secara umum setiap unit
patroli yang telah berada di lapangan harus melaksanakan tindakan
sebagai berikut:177
a. Menjelajahi daerah dan route yang telah ditentukan dan melihat
kemungkinan adanya kerawanan.
b. Mendatangi tempat-tempat penyelenggaraan keamanan swakarsa
untuk koordinasi dan saling tukar menukar informasi.
c. Mendatangi sentra-sentra kegiatan masyarakat yang bersifat
situasional.
177Ibid, hlm. 8.
150
d. Berkomunikasi dengan masyarakat dengan maksud memperoleh
informasi-informasi penting bagi tugas kepolisian.
e. Memberikan perlindungan dan pengayoman yang diperlukan
masyarakat.
f. Mewaspadai kemungkinan berubahnya Police Hazard (PH) dan
Ancaman Faktual (AF).
g. Memberikan peringatan kepada warga masyarakat yang lalai
mengaman diri dan harta bendanya.
h. Memberikan peringatan kepada masyarakat yang karena
ketidaktahuannya melakukan pelanggaran.
i. Melakukan Tindakan Pertama di Tempat Kejadian.
j. Mengambil tindakan terhadap pelanggaran Tipiring.
k. Melakukan tindakan represif tahap awal.
l. Mencatat informasi yang di dapat di kawasan patroli.
m. Melaporkan perkembangan situasi daerah patroli.
Masyarakat yang menjadi tanggung jawab petugas patroli harus
merupakan sebuah wilayah yang kecil dan secara geografis jelas
batasannya. Daerah patroli Polisi harus diputuskan sedemikian rupa,
sehingga karakteristik geografis dan sosial yang khas dari wilayah tersebut
dapat dipertahankan. Dengan demikian memungkinkan Polisi bisa
menanggulangi kejahatan hacking terhadap bank secara dini.
151
Petugas patroli merupakan penyedia utama layanan kepolisian dan
paling banyak melakukan komunikasi dengan anggota masyarakat. Patroli
yang dilakukan dengan metode patroli jalan kaki dapat memberikan suatu
citra yang lebih lembut. Selain itu juga bagi masyarakat, dalam
kesehariannya akan lebih mudah berhubungan, mendekati dan berinteraksi
dengan Polisi. Petugas patroli bisa langsung berinteraksi kepada para
pemilik warnet yang ada wilayah patrolinya sambil melakukan monitoring
kepada seluruh pengunjung warnet tersebut. Patroli bersepeda, bersepeda
motor atau berkuda juga akan membuat polisi lebih dekat dengan
masyarakat. Petugas patroli yang bekerja di suatu daerah dalam jangka
waktu yang lama dan tidak sering dimutasi akan memahami cara kerja dan
kebiasaan masyarakat di daerah tersebut. Seringnya anggota Polisi berada
ti tengah masyarakat merupakan langkah awal untuk membangun rasa
percaya. Meskipun begitu, polisi pun harus memiliki strategi-strategi
proaktif yang jelas untuk membangun rasa percaya dari masyarakat.
2. Upaya revisi Undang-Undang Informasi dan Transaksi Elektronik
a. Redifinisi pengertian dan peristilahan
Untuk menghindari beragam penafsiran perlu dilakukan redefinisi
mengenai pengertian atau peristilahan dalam peraturan perundang-
undangan Informasi dan Transaksi Elektronik (ITE) sehingga terdapat
152
batasan dan kejelasan makna serta tidak menimbulkan celah hukum
(loopholes), seperti pengertian mengenai :
1) Membobol sistem keamanan.
Pasal 30 ayat (3) Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik menyebutkan bahwa
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.178
Sehubungan dengan itu, redifinisi pengertian mengenai
dengan sengaja dan tanpa hak menjebol sistem pengamanan dari
sebuah sistem elektronik mutlak diperlukan karena untuk
mengetahui sejauh mana sebuah produk baru dari sistem elektronik
akan dibiarkan produk tersebut dibobol oleh para hacker. Seperti
hal nya group micosoft meluncurkan produk elektronik nya akan
membiarkan produk tersebut dibobol untuk mengetahui sampai
sejauh mana sistem keamanan dari sistem tersebut.
Dengan demikian apakah tindakan para hacker tersebut
dapat dikategorikan sebagai pembobol sistem keamanan seperti
yang dimaksud dalam pasal tersebut. Apabila jawabannya adalah
178Lihat Pasal 30 ayat (3) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik.
153
termasuk kategori pembobolan berarti Undang-Undang tersebut
mengabaikan proses yang berlaku secara tak tertulis di dunia siber
khususnya di kalangan para hacker.
2) Melakukan tindakan apapun yang berakibat terganggunya sistem
elektronik.
Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik menyebutkan bahwa Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apapun yang berakibat terganggunya Sistem
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi
tidak bekerja sebagaimana mestinya.179
Sehubungan dengan hal itu juga mutlak harus dilakukan
redifinisi dari setiap orang yang melakukan tindakan apapun yang
berakibat terganggunya sistem elektronik karena banyak kegiatan-
kegiatan di dunia nyata yang secara nyata tidak ada hubungannya
dengan cybercrime namun karena kalimat dari pasal ini kegiatan
tersebut dapat dikategorikan kejahatan. Seperti halnya seringnya
dilakukan pemadaman listrik di suatu daerah, maka sedikit
179Lihat Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik.
154
banyaknya akan berdampak terhadap sebuah sistem elektronik
suatu perusahaan.
3) Masyarakat dapat mengajukan gugatan.
Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik menyebutkan bahwa
masyarakat dapat mengajukan gugatan secara perwakilan terhadap
pihak yang menyelenggarakan sistem elektronik. Apakah kalimat
ini berlaku juga bagi nasabah uang nya ada di dalam bank yang
menjadi korban hacking.180
b. Penyempurnaan rumusan delik cybercrime
Rumusan kriminalisasi perbuatan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan sebuah sistem elektronik
masih terlalu banyak unsur yang harus dibuktikan. Dalam Pasal 30 ayat
(3) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik menyebutkan bahwa Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
180Ibid.
155
Di dalam Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik tidak dijelaskan tentang definisi
cybercrime, jadi tidak diketahui sampai sejauh mana yang dinyatakan
dengan unsur cybercrime, apakah akan melakukan/percobaan melakukan
kejahatan cybercrime dapat dikategorikan kejahatan belum jelas tertulis di
dalamnya.
Apabila kita lihat dari tahapan kegiatan hacking, ada kegiatan yang
belum termasuk dalam unsur sebuah kejahatan dan ada kegiatan yang
hanya dapat dikategorikan sebagai pelanggaran ringan saja. Untuk itu,
rumusan delik melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan harus disempurnakan sehingga menjadi lebih jelas dan
membuktikan unsur-unsurnya.
c. Penyempurnaan hukum acara pemeriksaan cybercrime
Untuk lebih meningkatkan efektifitas dan keberhasilan penegakkan
hukum dunia siber, maka ketentuan yang mengatur mengenai hukum
acara cybercrime atau pemeriksaan dalam setiap tingkatan perlu lebih
diperjelas dan diperkuat. Kedudukan dan hubungan antara UU ITE dan
peraturan perundang-undangan terkait lainnya harus jelas dan harmonis
agar tidak menimbulkan penafsiran yang berbeda-beda sehingga
156
menimbulkan keragu-raguan dari aparat penegak hukum dalam
mengambil tindakan.
Mengacu kepada Undang-Undang Tindak Pidana Pencucian Uang
yang menerapkan prinsip sistem pembuktian terbalik, maka hukum acara
cybercrime diharapkan dapat juga menerapkan prinsip yang sama agar
dapat lebih menjerat kepada pelaku kejahatan dunia siber.
d. Pembalikan beban Pembuktian
Dalam Pasal 480 KUHP tentang pidana penadahan, maka proses
hukum atas tindak pidana penadahan tidak perlu menunggu putusan
hukum yang berkekuatan tetap (inkracht) dari perkara pencurian.
Meskipun tidak dijelaskan secara nyata dalam UU ITE, maka sebaiknya
terhadap harta kekayaan yang diduga merupakan hasil tindak pidana
hacking terhadap bank tidak perlu dibuktikan terlebih dahulu tindak
pidana asalnya.
Dalam Undang-Undang Nomor 31 Tahun 1999 tentang
Pemberantasan Tindak Pidana Korupsi sebagaimana telah diubah dengan
Undang-Undang Nomor 20 Tahun 2001, pembuktian dakwaan jaksa tetap
merupakan beban penuntut umum (Pasal 37 A ayat 3). Walaupun
demikian, untuk setiap orang yang didakwa melakukan tindak pidana
korupsi, wajib membuktikan, sebaliknya terhadap harta benda miliknya
157
yang belum didakwakan tetapi juga diduga berasal dari tindak pidana
korupsi. Dalam hal terdakwa tidak dapat membuktikan bahwa harta
bendanya diperoleh bukan katena tindak pidanan korupsi, harta benda
tersebut dianggap diperoleh juga dari tindak pidana korupsi, maka hakim
berwenang menutuskan seluruh atau sebagian harta benda tersebut
dirampas untuk negara.181
Dalam Undang-Undang Nomor 31 Tahun 1999 tentang
Pemberantasan Tindak Pidana Korupsi sebagaimana telah diubah dengan
Undang-Undang Nomor 20 Tahun 2001, jelas terlihat bahwa pembuktian
terbalik oleh terdakwa dilakukan dalam proses perkara pidana dan
dikaitkan dengan proses pidana itu sendiri. Jika perbuatan korupsi
terdakwa tidak dapat dibuktikan, dalam perkara pidana, maka hampir
tidak ada alasan untuk melakukan gugatan perdata.
Melihat hal tersebut, maka sebaiknya untuk mempercepat
penyitaan harta kekayaan hasil kejahatan hacking terhadap bank
hendaknya dilakukan pendekatan perdata yang terpisah dari pendekatan
pidana. Untuk mengejar hasil-hasil kejahatan hacking terhadap bank perlu
diperkenalkan suatu aturan yang mengatur penyitaan aset secara perdata
atau pidana dengan hukum secara khusus atau luar biasa, misalnya dengan
memberikan beban pembuktian mengenai harta kekayaan yang berasal
181Lihat Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi
sebagaimana telah diubah dengan Undang-Undang Nomor 20 Tahun 2001.
158
dari tindak pidana hacking terhadap bank kepada terdakwa. Pembuktian
terbalik jelas bukan untuk memberikan hukuman badan kepada pelaku
tindak pidana kejahatan hacking terhadap bank. Hal ini memang masalah
baru, sehingga yang diperlukan bukan saja undang-undang baru tetapi
juga mindset pemikiran yang juga baru yang berbeda dengan yang
lama.182
3. Upaya Pembentukan Satuan Tugas Gabungan
Prof. Romli Atmasasmita, SH, LLM mengutarakan bahwa salah satu
masalah mendasar yang mendesak dan segera harus diselesaikan dalam
pembangunan hukum nasional adalah masalah penataan kelembagaan
aparatur hukum yang masih belum dibentuk secara komprehensif, sehingga
melahirkan berbagai ekses. Antara lain, egoisme sektoral dan menurunnya
kerjasama antara aparatur hukum secara signifikan. Hal ini disebabkan oleh
karena miskinnya visi dan misi aparatur hukum antara lain tentang pengertian
due process of law, impartial trial, transparancy, accountability, the right to
counsel.183
Salah satu alternatif usaha tersebut adalah dengan membentuk satuan
tugas gabungan sebagaimana yang dilakukan di negara-negara lain guna
182Yunus Husein, Op. Cit. 183Romli Atmasasmita, Menata Kembali Masa Depan Pembangunan Hukum Nasional,
kumpulan artikel di website http://www.hukumonline.com dalam analisis hokum 2002, jangan tunggu langit runtuh, cetakan pertama, (Jakarta : PT.Justika Siar Publika, 2003), hlm. 30 – 31.
159
efektifitas penanggulangan kejahatan hacking terhadap bank. Mengingat
kejahatan hacking terhadap bank yang berdimensi lintas sektoral, multi
disipliner, berlapis dan seringkali terjalin dalam suatu jaringan yang rumit,
sehingga seringkali menyulitkan penyidik untuk melakukan tugas-tugasnya
tanpa meminta bantuan dari lembaga atau badan lain yang lebih berkompeten
dalam bidangnya, maka pembentukan Satuan Tugas Gabungan
Penanggulangan kejahatan hacking terhadap bank dirasakan perlu sebagai
suatu kebutuhan dalam rangka pencegahan dan pemberantasan kejahatan
hacking terhadap bank secara efektif dan efisien.
160
BAB V
KESIMPULAN DAN SARAN
A. Kesimpulan
Dari uraian bab-bab dimuka dapat disimpulkan sebagai berikut :
1. Pengaturan kejahatan hacking terhadap bank di Indonesia masih lemah.
Kelemahan dari perangkat hukum yang dimiliki adalah:
a. Penanganan terhadap pelaku kejahatan hacking.
1) Di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik tidak disebutkan secara rinci tentang :
a) Apakah kejahatan hacking terhadap bank tersebut lebih ringan,
lebih berat atau sama dengan kejahatan hacking yang dilakukan
terhadap objek/sasaran lainnya.
b) Apakah percobaan melakukan kejahatan hacking terhadap bank
dapat dihukum.
c) Apakah turut serta melakukan atau bersama-sama melakukan
kejahatan hacking terhadap bank hukumannya sama, lebih ringan
atau lebih berat dari pelaku utama.
2) Dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik yang menjadi dasar penanganan kejahatan dunia
siber hanya menyatakan bahwa semua kegiatan memasuki jaringan
161
orang lain adalah kejahatan, tidak dijelaskan secara rinci apa saja yang
termasuk kejahatan siber atau mungkin dijelaskan tentang adanya
pelanggaran dunia siber.
3) Undang-undang Nomor 11 Tahun 2008 masih mementingkan pihak
Pemerintah dan Pembuat Undang-Undang saja, tidak melihat
kepentingan pengembangan pengetahuan, sehingga Undang-Undang
ITE menyatakan bahwa apapun kegiatannya apabila masuk kedalam
sistem orang lain (hacking) adalah suatu kejahatan. Kenyataan yang
terjadi adalah bahwa kegiatan hacking tidak selalu sebuah kejahatan.
Hacking dilakukan sekelompok orang (hacker topi putih) untuk
menguji sistem keamanan sebuah website.
4) Hukum formil yang dipakai untuk menangani kejahatan hacking
terhadap bank masih memakai Hukum formil yang berlaku di
Indonesia, yaitu Undang-Undang No 8 Tahun 1981, yang pada
praktek dilapangan banyak menemui kendala, sehingga masih
diperlukan undang-undang lain selain undang-undang Informasi dan
Transaksi Elektronik untuk menangani masalah kejahatan hacking
terhadap bank.
b. Penanganan terhadap bank korban kejahatan hacking.
1) Semua undang-undang perbankan yang ada belum secara jelas
menyebutkan tentang kejahatan hacking terhadap bank, bahkan dalam
162
peraturan Bank Indonesia sendiri belum ada aturan tentang bagaimana
bila sebuah bank menjadi korban kejahatan hacking.
2) Undang-undang Perbankan Indonesia tidak menyebutkan pengaturan
terhadap bank gagal akibat dari kejahatan hacking.
c. Pengananan terhadap nasabah bank korban kejahatan hacking.
1) Secara jelas tidak digambarkan dalam semua Perundang-Undangan
perbankan tentang bagaimana penanganan nasabah bank korban
hacking, yang ada hanya penanganan nasabah bank korban dari
likuidasi.
2) Prosedur penanganan nasabah korban hacking masih dapat
menggunakan perudang-undangan yang ada.
2. Masih banyaknya kendala yang dihadapi Polri dalam menanggulangi
kejahatan hacking terhadap bank.
a. Kendala Eksternal.
1) Perangkat hukum, baik itu perangkat hukum materiil maupun hukum
formil, dalam penanggulangan kejahatan hacking terhadap bank masih
lemah. Menyebabkan masih belum padu nya penanganannya oleh
aparat penegak hukum (Criminal Justice System).
2) Pemerintah sebagai regulator belum memainkan perannya secara
maksimal baik dengan memanfaatkan perangkat pemerintahan yang
163
berkompeten maupun memanfaatkan kelompok masyarakat yang
terkait dalam penanganan kejahatan hacking terhadap bank.
3) Bank Indonesia selaku bank sentral belum segera melakukan
pembenahan baik pembenahan doktrin, perangkat hukum serta
kegiatan pelaksanaan yang menyangkut perilaku cybercrime.
4) Masyarakat masih acuh tak acuh terhadap perkembangan teknologi
yang dianggap tidak berpengaruh terhadap kehidupan mereka di dunia
nyata. Masyarakat masih berpikir bahwa dunia siber adalah dunia yang
tidak ada hubungannya dengan dunia nyata.
b. Kendala Internal.
1) Landasan bekerja aparat Polri, yaitu Undang-Undang no 2 Tahun 2002
dan peraturan pelaksanaan dibawahnya belum tersentuh dengan
kegiatan-kegiatan yang bernuansa dunia siber, sehingga pelaksanaan
kegiatan tugas pokok Polri sebagai Pelindung, Pengayom dan
Pelayanan Masyarakat serta menegakkan hukum hanya kegiatan di
dunia nyata saja.
2) Struktur Organisasi yang ada dalam tubuh Polri saat ini masih
menempatkan unit/satuan yang menangani kegiatan di dunia siber di
dalam struktur yang non operasional.
3) Kegiatan fungsional di Polri masih fokus terhadap kegiatan
kemasyarakat di dunia nyata.
164
4) Sarana dan prasarana yang hanya dimiliki oleh unit cybercrime
Bareskrim Mabes Polri.
5) Tidak ada anggaran dalam penanganan kegiatan di dunia siber.
3. Upaya Polri dalam menanggulangi kejahatan hacking terhadap bank masih
lemah.
a. Upaya penegakkan hukum (Penal)
1) Polri menjerat pelaku kejahatan hacking terhadap bank dengan
menggunakan peraturan Perundang-Undangan yang ada.
2) Meskipun sulit untuk melakukan kegiatan beracara dalam menangani
kasus kejahatan hacking terhadap bank, Polri tetap melakukan
koordinasi dengan aparat penegak hukum (criminal justice system)
untuk menyeret pelaku kejahatan hacking terhadap bank agar dapat
disidangkan di pengadilan.
3) Koordinasi melalui lembaga kepolisian internasional guna penanganan
pelaku kejahatan dunia siber.
b. Upaya pencegahan (Non Penal)
1) Melakukan tindakan fungsional (Intel, Bimmas dan Samapta) di
tempat-tempat yang diduga akan menimbulkan perilaku menyimpang
di dunia siber, seperti di warnet-warnet, perusahaan pengguna jasa
siber dan tempat lainnya yang berhubungan dengan dunia siber.
165
2) Koordinasi dengan pemerintah khususnya Badan Informasi dan
Komunikasi untuk melakukan penyuluhan ke warnet-warnet, sekolah-
sekolah dan perusahaan pengguna jasa siber.
3) Menyebarkan brosur, pamflet, leaflet dan maklumat kepolisian yang
isinya membantu untuk mencegah munculnya kejahatan dunia siber
(cybercrime).
4) Memberikan latihan kepada personel kepolisian tentang pengetahuan
dunia siber.
B. Saran
1. Pengaturan kejahatan hacking terhadap bank di Indonesia harus di perbaiki
dan ditambah.
a. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik harus di revisi. Revisi harus dilakukan pada bagian unsur-unsur
perbuatan yang dapat dihukum.
b. Pembuatan Undang-Undang khusus yang mengatur tentang cybercrime.
c. Melakukan revisi terhadap Undang-Undang Nomor 8 Tahun 1981 tentang
KUHAP dengan memasukkan hukum formil cybercrime.
d. Melakukan revisi Undang-Undang Nomor 2 Tahun 2002 tentang
Kepolisian Negara Republik Indonesia dengan menambahkan penjabaran
situasi kamtibmas di dunia maya.
166
2. Untuk menghilangkan kendala dalam tubuh organisasi Polri dilakukan dengan
cara :
a. Merevisi struktur organisasi bidang informatika dalam tubuh organisasi
Polri dengan menempatkan ke dalam struktur organisasi operasional.
b. Melakukan revisi terhadap semua bahan pelajaran fungsi kepolisian
dengan menambahkan semua kegiatan di dunia maya.
c. Melakukan rekrutmen dari kalangan ilmuwan dan komunitas hacker topi
putih.
d. Membentuk satuan tugas gabungan yang terdiri dari unsur infokom, unsur
Polri dan unsur masyarakat.
3. Untuk mengembangkan upaya yang telah dilakukan oleh Polri guna
menanggulangi kejahatan hacking terhadap bank, maka harus segera
dilakukan peningkatkan kerjasama bidang informatika dengan pihak-pihak
antara lain:
a. Kerjasama dengan Kepolisian negara lain.
b. Kerjasama dengan Bank Indonesia selaku bank sentral.
c. Kerjasama dengan Pemerintah selaku regulator.
d. Kerjasama dengan masyarakat untuk meningkatkan peran masyarakat
dalam menanggulangi kejahatan hacking terhadap bank.
167
DAFTAR PUSTAKA
1. Buku-Buku. Arief, Barda Nawawi, Teori-teori Kebijakan Pidana, Bandung: Alumni, 1994. ---------, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam
Penanggulangan Kejahatan, Jakarta : Kencana, 2008. Barrett, Neill, Digital Crime, policing the cybernation, London : Kogan Page
Ltd.1997. Hamzah, Andi, Pengantar Hukum formil Pidana, Jakarta : Ghalia Indonesia, 1984. ---------, aspek-aspek pidana di bidang komputer, Jakarta, Sinar Grafika, 1989. ---------, Hukum Pidana Yang Berkaitan dengan Komputer, Jakarta : Sinar Grafika,
1993. Hermansyah, Hukum Perbankan Nasional Indonesia, Jakarta : Kencana, 2006. Jacob, T., Manusia, Ilmu dan Teknologi, Jogyakarta : PT Tiara Wacana, 1993. Karnasudirdja, Eddy Djunaedi, Yurisprudensi Kejahatan Komputer, Jakarta : CV.
Tanjung Agung, 1993. Kelling, George L. and Catherine M. Coles, fixing broken windows, New York :
Martin Kessler Book – the Free Press, 1996. Mahzar, Armehdi, dalam kata pengantar buku Jeff Zaleski, Spiritualitas Cyberspace,
bagaimana teknologi komputer mempengaruhi kehidupan keberagaman manusia, Bandung : Misan, 1999.
Maskat, Djunaidi, Patroli : teknik dan taktik Sukabumi : Secapa Polri, 1995. Marzuki, Peter Mahmud, Penelitian Hukum Jakarta : Raja Grafindo Persada, 2005. Miller, JoAnn L., White Collar Crime, jurnal ilmu-ilmu sosial 5 (kejahatan kerah
putih), Jakarta : PAU IS UI dan PT. Gramedia Pustaka Utama, 1994. Prana, Gde Artha Azriadi, Hacker; Sisi Lain Legenda Komputer, Jakarta : Adigna,
1999.
168
Pardede, Marulak, Likuidasi Bank danPerlindungan Nasabah, Jakarta : Pustaka Sinar
Harapan, 1998. Pound, Roscou, Pengantar Filsafat Hukum, Jakarta : Bhratara Karya Aksara, 1982. Ramli, Ahmad M, Pager Gunung dan Indra Apriadi menuju kepastian hukum di
bidang Informasi dan Transaksi Elektronik, Jakarta : Departemen Komunikasi dan Informatika Republik Indonesia, 2007.
Randi, Jusuf, Edi Noersasongko, Gayatri Kusumawardani, Proteksi terhadap
kriminalitas dalam bidang komputer, Jakarta : Lembaga Pendidikan Komputer Indonesia Amerika (LPKIA), 1985.
Rasjidi, Lili, Dasar-Dasar Filsafat Hukum, Bandung : Citra Aditya Bakti, 1996. Romli Atmasasmita, Menata Kembali Masa Depan Pembangunan Hukum Nasional,
Jakarta : PT.Justika Siar Publika, 2003. Subekti, Ramlan dan R. Tjitrosudibio, Kitab Undang-Undang Hukum Perdata,
Jakarta : Pradnya Paramita, 1996. Sudarto, Kapita Selecta Hukum Pidana, Bandung : Alumni, 1981. Suherman, Yosia, Ada Apa dengan CyberCrime,Jakarta, 2004. Soekanto, Soerjono dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan
Singkat, Jakarta : Raja Grafindo Persada, 1990. ----------, Cetakan IV, Penelitian Hukum Normatif, Jakarta : Raja Grafindo Persada,
1995. Soekanto, Soerjono, Pengantar Penelitian Hukum Jakarta : Raja Grafindo Persada,
2006. Theo Huijbers, Filsafat Hukum Dalam Lintasan Sejarah, Jogyakarta : Kanisius, 1982. Widjaja, Gunawan, Resiko Hukum sebagai Direksi, Komisaris dan Pemilik PT,
Jakarta : Forum Sahabat, 2008.
169
Wisnubroto, Aloysius, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, Yogyakarta : Penerbitan Universitas Atma Jaya Jogyakarta, 1999.
Widayadi, Didi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat
ancaman Cybercrime, Bandung : Yayasan Cipta Bangsa, 2000. 2. Koran/majalah. Meganet, Mengapa harus melalui Provider?, Jawa Pos, 24 September 1996. Pikiran Rakyat, 2 Nopember 2002, dapat diakses di http://www.pikiran-
rakyat.com/cetak/1102/02/0304.html. Republika, 22 Agustus 1999. Rudi Hendraman, Computer Fraud, majalah Pro Justitia UNPAR, Tahun XIII No. 2
April 1995. Suara Merdeka dengan judul Reserse Polda Jateng Ungkap Kejahatan Internasional
Internet, 17 Nopember 2000. Tempo, Nomor 30 tahun XVII 26 September 1987. 3. Seminar. Arief, Barda Nawawi, Upaya Non Penal dalam Kebijakan Penanggulangan
Kejahatan, makalah disampaikan pada seminar Kriminologi VI, Semarang, tanggal 16-18 September 1991.
Budhijanto, Danrivanto, Aspek-aspek hukum dalam Perniagaan secara Elektronik (e-
commerce), makalah pada seminar Aspek Hukum Transaksi Perdagangan via Internet di Indonesia, FH UNPAD, Bandung 22 Juli 2000.
Irsan, Koesparmono, Masalah Penyidikan dan Pengumpulan Barang Bukti dalam
Kejahatan Komputer, makalah disampaikan dalam lokakarya Penanggulangan Kejahatan Komputer, Jakarta, 2-3 Maret 1990.
Latifulhayat, Atip, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar
tentang cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000.
Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip,
Semarang, tanggal 19 September 1996.
170
Muliawan, Arief, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi
Elektronik (cybercrime), disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11 Tahun 2008 di Medan.
---------, Kebijakan Kriminal, makalah disampaikan pada seminar kriminologi VI,
Semarang, 16-18 September 1991. Nasution, Bismar, Pertanggungjawaban Direksi Dalam Pengelolaan Perseroan,
makalah disampaikan pada Seminar Nasional sehari dalam rangka menciptakan Good Corporate Governance, diselenggarakan oleh Inti Sarana Informatika, Hotel Borobudur Jakarta, 8 Maret 2007.
Rajagukguk, Erman, Pencucian Uang: Suatu Studi Perbandingan Hukum, makalah
disampaikan pada lokakarya RUU Anti-Pencucian Uang (Money Laundering), diselenggarakan oleh Program Pascasarjana Fakultas Hukum Universitas Indonesia dengan University of South Carolina dan Bank Indonesia, Surabaya, tanggal 21 Juli 2001.
Randy, Jusuf, kejahatan komputer, prasaran, disampaikan dalam lokakarya Bab-bab
kodifikasi Hukum Pidana, diselenggarakan oleh BPHN Dep. Keh. RI, Jakarta, 18-19 Januari 1998.
Sastraandjaja, J. Sudama, kejahatan komputer: suatu masalah hukum kontroversial
yang perlu diperhatikan/dipecahkan dalam era pembangunan, Prasaran dalam lokakarya bab-bab kodifikasi hukum pidana, diselenggarakan oleh BPHN Dep. Keh. RI, Jakarta, 18-19 Januari 1998.
Soemitro, Ronny Hanitijo, Hukum dan Perkembangan Ilmu Pengetahuan dan
Teknologi di Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap pada Fakultas Hukum UNDIP Semarang.
Widayadi, Didi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat
ancaman Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000.
Yunus Husein, Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang di
Indonesia, makalah disampaikan dalam ceramah Program Pascasarjana (S2) bidang Kajian Utama Hukum Pidana Universitas Pandjajaran, Jakarta, 8 Mei 2004.
171
4. Internet. Raymond Eric S.. The New Hacker’s Dictionary, MIT Press, versi elektronik dapat
dijumpai di http://www-mitpress.mit.edu/seb/book-home/0262680920.thml Sterling, Bruce, The Hacker Crackdown, law and disorder on the electonic frontier,
Massmarket paperback, 1990, electronic version available at http://www.lysator.liu.se/etexts/hacker/
Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di
http://www.geocities.com/dht_belgium/lou_guide.txt Shailen S. Mistry, Hacker on the Net, versi elektroniknya dapat dijumpai di
http://lis.gseis.ucla.edu/impact/196/projects/Smistry/index.html The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat
dijumpai di http://www.geocities.com/dht_belgium/legion_of_Doom.txt 5. Undang-Undang. Undang-Undang Nomor 8 Tahun 1981 Kitab Undang-Undang Hukum formil Pidana. Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan. Undang-Undang Nomor 23 Tahun 1999 tentang Bank Indonesia. Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana
Korupsi sebagaimana telah diubah dengan Undang-Undang Nomor 20 Tahun 2001.
Undang-Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara Republik
Indonesia. Undang-Undang Nomor 30 Tahun 2002 tentang Komisi Pemberantasan Tindak
Pidana Korupsi. Undang-Undang Nomor 25 Tahun 2003 tentang perubahan atas Undang-Undang
Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU). Undang-Undang Nomor 40 Tahun 2007 tentang Undang-Undang Perseroan Terbatas. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi.
172
6. Ensiklopedia. A.D Biderman, L.A. Johnson, J. McIntyre and A.W. Weit, report on a pilot study in
the District of Columbia on Victimazation and Attitudes Towards Law Enforcement, Departement of Justice (Washington DC : U.S Government Printing office, 1967)
Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional
tentang Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI 1995/1996.
Data Laporan Tahunan Bareskrim Mabes Polri tahun 2002. Dokumen A/CONF.187/10 Tenth United Nations Congress on the Prevention of
Crime and the Treatment of Offenders, Crimes Related to Computer Networks.
Kusumawardhani, Proteksi terhadap Kriminalitas dalam Bidang Komputer, LPKIA,
Jakarta. H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan
Perspektif, Prisma, No 4 Th. XVI, April 1987. H. Kadish Sanford ed, Encyclopedia of Crime and Justice, Volume 1, The Free Press
A Division of Mac millan Inc, New York, 1983. James Levin, et.al.; Criminal Justice A Public Policy Approach, Harcourt Brace
Jovanovich, New York, 1980. United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of
Offenders, Report, 1991. Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K.
Bertsch dan John R. Mc Intrye (ed), National Security and Technology Transfer: The Strategic Dimensious of East-West trade, (Colorado : Westview Press Inc, 1983).
Naskah Akademik RUU Teknologi Informasi, UNPAD-DITJEN POLTEL DEPHUB,
2000. Ronny Kountur, Metode Penelitian Untuk Penulisan Skripsi dan Tesis ,
Jakarta, PPM, 2003.
173
174
Surat Keputusan Kapolri No.Pol:SKEP/737/X/2005, tanggal 13 Oktober 2005, tentang Kebijakan dan Strategi Penerapan Model Perpolisian Masyarakat dalam Penyelenggaraan Tugas Polri.
The Hon. Adrian Roden Q.C, Computer Crime and The Law, dalam Criminal Law
Journal, t.p, tk, 1991