Teknik Pengumpulan Data Pengertian dan sejarah hacking

Bahkan hukum sekunder terutama adalah buku teks karena buku teks berisi mengenai prinsip-prinsip dasar ilmu hukum dan pandangan- pandangan klasik para sarjana yang mempunyai kualifikasi tinggi. 51 c. Bahan hukum tersier Berupa bahan hukum penunjang yang memberi petunjuk dan penjelasan terhadap bahan hukum sekunder seperti kamus umum, kamus hukum, majalah dan jurnal ilmiah. 52 Jadi penelitian ini menggunakan bahan hukum primer, sekunder dan tersier sebagai sumber hukum penelitian.

3. Teknik Pengumpulan Data

Alat penelitian yang digunakan adalah studi dokumen yang dilakukan terhadap peran Polri dalam penanggulangan kejahatan hacking terhadap bank di Indonesia, artinya data yang diperoleh melalui penelusuran kepustakaan berupa bahan hukum ditabulasi yang kemudian disistematisasikan dengan memilih perangkat-perangkat hukum yang relevan dengan objek penelitian dan wawancara yang dilakukan kepada informan, yaitu : a. Penyidik Pembantu Sat IIEkonomi Direktorat Reserse Kriminal Polda Sumatera Utara. 51 Peter Mahmud Marzuki, Penelitian Hukum Jakarta : Raja Grafindo Persada,2005, hlm. 141. 52 Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat, Jakarta : Raja Grafindo Persada, 1990, hlm.14. 51 b. Penyidik Pembantu Unit V ITCybercrime Direktorat II Ekonomi Khusus Bareskrim Mabes Polri. c. Direktur Utama Bank Sumut. Keseluruhan data ini kemudian digunakan untuk mendapatkan landasan teoritis berupa bahan hukum materiil, pendapat-pendapat atau tulisan para ahli atau pihak lain berupa informasi baik dalam bentuk formal maupun naskah resmi.

4. Analisis Data

Analisis data merupakan proses penelaahan terhadap peran Polri dalam penanggulangan kejahatan hacking. Pengolahan, analisis dan konstruksi bahan hukum penelitian hukum normatif dapat dilakukan dengan cara melakukan analisis terhadap kaedah hukum dan kemudian konstruksi dilakukan dengan cara memasukkan Pasal-Pasal ke dalam kategori-katergori atas dasar pengertian- pengertian dasar dari sistem hukum tersebut. 53 Penelitian hukum normatif semacam ini tidak hanya berguna bagi penegak hukum, tetapi juga bagi kalangan yang berkecimpung dalam bidang pendidikan dan pengetahuan. Bahan hukum yang diperoleh melalui studi kepustakaan, peraturan Perundang-Undangan, putusan-putusan pengadilan diolah dan dianalisis berdasarkan metode kualitatif yaitu dengan melakukan: 53 Soerjono Soekanto, Pengantar Penelitian Hukum Jakarta : Raja Grafindo Persada,2006, hlm.255. 52 a. Menemukan konsep-konsep yang terkandung dalam bahan-bahan hukum konseptualisasi, yang dilakukan dengan cara memberikan interpretasi terhadap bahan hukum tersebut. b. Mengelompokkan konsep-konsep atau peraturan-peraturan yang sejenis atau berkaitan. Kategori-kategori dalam penelitian ini adalah terhadap peran Polri dalam penanggulangan kejahatan hacking. c. Menemukan hubungan di antara berbagai kategori atau peraturan kemudian diolah. d. Menjelaskan dan menguraikan hubungan di antara berbagai kategori atau peraturan Perundang-Undangan, kemudian dianalisis secara deskriptif kualitatif, sehingga mengungkapkan hasil yang diharapkan dan kesimpulan dari permasalahan. 53

BAB II HUKUM KEJAHATAN HACKING TERHADAP BANK DI INDONESIA

A. Hacking Sebagai Suatu Kejahatan

1. Pengertian dan sejarah hacking

Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan perusakan melalui komputer. 54 Hacker dapat juga di definisikan sebagai orang-orang yang gemar mempelajari seluk-beluk sistem komputer dan bereksperimen dengannya. 55 Bagi penegak hukum, masyarakat dan lingkungan media sendiri Hacker diartikan sebagai cybercrime. Namun bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. 56 Bedanya, Hacker membuat sesuatu, sedangkan Cracker menghancurkanmerusaknya. Komunitas Hacker ada tanpa Jenderal ataupun tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal Show me the Code. 54 Republika, 22 Agustus 1999, hlm. 15. 55 Gde Artha Azriadi Prana, Hacker; sisi lain legenda komputer, Jakarta: Adigna, 1999, hlm. 22. 56 Hlm. ini terlihat dari penggunaan istilah Hacker yang sebenarnya lebih tepat digunakan oleh berbagai media massa, seperti di harian Republika, 26 September 1999, 16 Januari 2000, 17 Pebruari 2000, 22 Agustus 2000; Reuter, February 15, 2000, Media Indonesia 02 September 2000, Associated Press, February 15, 2000, Suara Pembaharuan, 22 Juli 2000. Kesalahan dalam menggunakan istilah ini berupa penyamaan makna hacker dan cracker juga terjadi pada beberapa buku yang antara lain ditulis Neil Barrett, Digital Crime, Policing the Cybernation Kogan Page Ltd, London, 1997, Mark D Rasch, The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues, Computer Law Association; 1996, versi elektronik dapat dijumpai di http:cla.orgRuhBookchp11.htm. 54 Hacker di bagi dua kategori: White-Hat Hackers Hacker topi putih, yaitu tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur. Tokoh-tokoh tersebut antara lain : Tim Berners-Lee Sang Penemu Web, Linus Torvalds Pemikir Linux, Richard Stallman Penggagas GNU dan Gordon Lyon Pembuat Nmap. Yang kedua yaitu kelompok Black-Hat Hackers Hacker topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak- pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini. Tokoh-tokoh Black-Hat adalah: Robert Tappan Morris {Pembuat Worm Worm- Virus Pertama Di Dunia}, Kevin Mitnick Americas Most Wanted Hacker, Vladimir Levin Pembobol Citibank Agustus 2004, Loyd Blankenship The Mentor, Kevin Poulsen Win a Porsche by Friday. Lotere by U.S radio, Joe Engresia Phreaker Buta yang Legenda, John Draper Captain Crunch, Crunchman, atau Crunch, serta Adrian Lamo Pembobol Yahoo, Microsoft, ExciteHome, WorldCom, New York Times. 55 Dalam sejarah Hacker, apa yang dilakukan oleh para Hacker itu selalu ada kaitannya dengan pengembangan sistem keamanan komputer. Keamanan komputer itu penting untuk melindungi data-data atau informasi yang bersifat rahasia dan agar tetap terjaga kerahasiaannya maka sistem keamanan yang ada dan digunakan untuk melindunginya perlu secara terus-menerus dimodifikasi atau selalu dijaga kemutakhirannya. Tugas Hacker adalah menguji sistem keamanan ini dan memperbaiki sistem atau program keamanannya sehingga tidaklah mengherankan jika seorang Hacker adalah programer tetapi tidak setiap programer bisa menjadi Hacker. 57 Sikap Hacker yang positif itu dalam perkembangannya mengalami pembiasaan atau citranya menjadi buruk karena terjadi penyalahgunaan kemampuan untuk memperoleh kesenangan, kekayaan melalui cara-cara yang oleh lingkungan Hacker sendiri sebenarnya tidak disukai. Mereka inilah yang disebut dengan Cracker atau Hacker topi Hitam Black-Hat. Para Cracker ini memanfaatkan informasi dari Hacker dan memanfaatkan informasi itu untuk melakukan kegiatan Hacking atau disesuaikan dengan istilah pelakunya dinamakan Cracking. Crakcer tidak harus atau tidak selalu memiliki kemampuan seperti yang dmiliki oleh Hacker seperti pemograman. 57 Selain berkaitan dengan pengembangan sistem keamanan kompter atau jaringan komputer, seorang Hacker yang melakukan Hacking juga sangat bermanfaat dalam meningkatkan kecepatan program dan menghemat sumber daya yang ada. Kelemahan yang dimiliki oleh sebuah program akan diketahui oleh seorang Hacker dan ia akan memberitahukan kepada pemilik atau pembuat program untuk segera memperbaiki atau menyempurnakan. Dari kelemahan sebuah program yang telah diketahui, tidak hanya program itu yang dapat disempurnakan, tetapi kecepatan yang dimiliki sebuah komputer lengkap dengan sistem operasinya akan bertambah, seperti sistem operasi Windows 3.1 lebih lambat jika dibandingkan dengan Windows 95 dan seterusnya. 56 Dalam The New Hacker’s Dictionari disebutkan bahwa yang dimaksud dengan Cracker adalah : One who breaks security on a system. Coined by hackers in defense against journalistic mususe of the term “hacker”. The term “cracker” reflects a strong revulsion at the theft and vandalism perpetrated by cracking rings. There is far less overlap between hackerdom and crakerdom than most would suspect. 58 Shailen S. Mistry dalam situsnya mengartikan Cracker sebagai: These are the hackers that break into system. Though not all hackers crack, all crackers are hackers by definition. 59 Salah satu yang membedakan antara Hacker atau yang oleh Paul Taylor disebut sebagai Computer Security Industry dan Cracker Computer Underground adalah masalah etika. Ada beberapa tokoh Hacker yang mengedepankan bahwa etika lah yang membedakan antara Hacker dan Cracker di antaranya adalah Loyd Blankenship alias The Mentor yang tergabung dalam Legion of DoomLegion of Hackers. Etika Hacker yang dimaksud oleh The Mentor adalah sebagai berikut : a. Do not intentionally damage ”any” system. b. Do not alter any system files othe than ones needed to ensure your escape fram detection and your future access Trojan Horses, Altering Logs and the like are all necessary to your survival for as long as possible. c. Do not leave your or anyone else’s real name, real handle or real phone number on any system that you access illegally. They “can” and will track you down from your handle 58 Eric S. Raymond. The New Hacker’s Dictionary, MIT Press, versi elektronik dapat dijumpai di http:www-mitpress.mit.edusebbook-home0262680920.thml 59 Shailen S. Mistry, Hacker on the Net, versi elektroniknya dapat dijumpai di http:lis.gseis.ucla.eduimpact196projectsSmistryindex.html 57 d. Be careful who you share information with. Feds are getting trickier. Generally, if you don’t know their voice phone number, name and occupation or haven’t spoken with them voice on non-info trading conversations, be wary. e. Do not leave your real phone number to anyone you don’t know. This includes logging on boards, no matter how k-rad they seem. If you don’t know the sysop, leave a note telling some trustworthy people that will validate you. f. Do not hack government computers. Yes, there are government systems that are safe to hack, but bhey are few and far between. And the government has inifitely more time and resources to track you down than a company who has to make a profit and justify expenses. g. Do not use codes unless there is “NO” way around it you don’t have a local telenet or tymnet outdial and can’t connect to anything 800… you use codes long enough, you will get caught. Period. h. Do not be afraid to be paranoid. Remember, you “are” breaking the law. It doesn’t hurt to store everything encrypted on your hard disk or keep your notes buried in the backyard or in the trunk of your car. You may feel a little funny but you’ll feel a lot funnier when you when you meet Bruno, your transvestite cellmate who axed his family to death. i. Watch what you post on boards. Most of the really great hackers in the country post “nothing” about the system they’re currently working except in the broadest sense I’m working on a UNIX, or a COSMOS, or something generic. Not “I’m hacking into General Electric’s Voice Mail System” or something inane and revealing like that. j. Do not be afraid to ask questions. That’s what more experienced hackers are for. Don’t expect “everything” you ask to be answered, though. There are some things LMOS, for instance that a beginning hacker shouldn’t mess with. You’ll either get caught or scres it up for others or both. k. Finally, you have to actually hack. You can hang out on boards all you want, and you can read all the text files in the word but until you actually start doing it, you’ll never know what it’s all about. There’s no thrill quite the same as getting into your first system well, ok, I can think of a couple of bigger thrills, but you get the picture. 60 60 The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di http:www.geocities.comdht_belgiumlegion_of_Doom.txt Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di http:www.geocities.comdht_belgiumlou_guide.txt 58 Cracker tidak punya niat atau kemauan untuk mengikuti etika itu. Ketidakmauan atau tidak adanya niat Cracker untuk mematuhi etika Hacker terbukti dengan aksi mereka yang telah merusak sistem komputer suatu perusahaan atau lawan politiknya, menyerang dan merusak situs-situs pemerintah atau pelayanan publik dan situs-situs yang memberikan layanan pendidikan dan penelitian. Dari penjelasan di atas dapat dipertegas bahwa penggunaan istilah Hacker yang selama ini terjadi adalah salah kaprah karena mencampur adukkan makna kata Hacker dengan Cracker. Kesalahan dalam penyebutan istilah ini menyebabkan konstruksi makna yang berkembang di masyarakat menjadi tidak benar dan konstruksi ini tampaknya sampai sekarang tetap ada dan terpelihara, terbukti dengan pemberitaan media yang masih menempatkan Hacker sebagai pelaku Cybercrime. Ada kelompok lain yang dimana kelompok Hacker dan Cracker tidak mengakuinya, yaitu Bogus Hacker vandal komputer yang hanya tahu sedikit tentang seluk beluk komputer. Kelompok ini muncul sebagai akibat dari tersebarnya informasi mengenai Hacking dan keamanan komputer yang berupa kelemahan suatu sistem operasi atau hasil pemograman. Kemampuan Hacking bagi Bogus Hacker dapat diperoleh dari informasi atau berita yang disebarluaskan oleh Hacker melalui media cetak maupun elektronik. Selain melalui media tersebut, informasi mengenai kelemahan suatu sistem atau program juga dapat 59 diperoleh jika mengikuti diskusi di internet atau mailing list, atau membuka situs yang menyediakan layanan eksploitasi kelemahan sistem operasi tertentu. 61

2. Tahap-tahap hacking