Bahkan hukum sekunder terutama adalah buku teks karena buku teks berisi mengenai prinsip-prinsip dasar ilmu hukum dan pandangan-
pandangan klasik para sarjana yang mempunyai kualifikasi tinggi.
51
c. Bahan hukum tersier
Berupa bahan hukum penunjang yang memberi petunjuk dan penjelasan terhadap bahan hukum sekunder seperti kamus umum, kamus hukum,
majalah dan jurnal ilmiah.
52
Jadi penelitian ini menggunakan bahan hukum primer, sekunder dan tersier sebagai sumber hukum penelitian.
3. Teknik Pengumpulan Data
Alat penelitian yang digunakan adalah studi dokumen yang dilakukan terhadap peran Polri dalam penanggulangan kejahatan hacking terhadap bank di
Indonesia, artinya data yang diperoleh melalui penelusuran kepustakaan berupa bahan hukum ditabulasi yang kemudian disistematisasikan dengan memilih
perangkat-perangkat hukum yang relevan dengan objek penelitian dan wawancara yang dilakukan kepada informan, yaitu :
a. Penyidik Pembantu Sat IIEkonomi Direktorat Reserse Kriminal Polda Sumatera Utara.
51
Peter Mahmud Marzuki, Penelitian Hukum Jakarta : Raja Grafindo Persada,2005, hlm. 141.
52
Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat, Jakarta : Raja Grafindo Persada, 1990, hlm.14.
51
b. Penyidik Pembantu Unit V ITCybercrime Direktorat II Ekonomi Khusus Bareskrim Mabes Polri.
c. Direktur Utama Bank Sumut. Keseluruhan data ini kemudian digunakan untuk mendapatkan landasan
teoritis berupa bahan hukum materiil, pendapat-pendapat atau tulisan para ahli atau pihak lain berupa informasi baik dalam bentuk formal maupun naskah resmi.
4. Analisis Data
Analisis data merupakan proses penelaahan terhadap peran Polri dalam penanggulangan kejahatan hacking. Pengolahan, analisis dan konstruksi bahan
hukum penelitian hukum normatif dapat dilakukan dengan cara melakukan analisis terhadap kaedah hukum dan kemudian konstruksi dilakukan dengan cara
memasukkan Pasal-Pasal ke dalam kategori-katergori atas dasar pengertian- pengertian dasar dari sistem hukum tersebut.
53
Penelitian hukum normatif semacam ini tidak hanya berguna bagi penegak hukum, tetapi juga bagi kalangan
yang berkecimpung dalam bidang pendidikan dan pengetahuan. Bahan hukum yang diperoleh melalui studi kepustakaan, peraturan Perundang-Undangan,
putusan-putusan pengadilan diolah dan dianalisis berdasarkan metode kualitatif yaitu dengan melakukan:
53
Soerjono Soekanto, Pengantar Penelitian Hukum Jakarta : Raja Grafindo Persada,2006, hlm.255.
52
a. Menemukan konsep-konsep yang terkandung dalam bahan-bahan hukum konseptualisasi, yang dilakukan dengan cara memberikan interpretasi
terhadap bahan hukum tersebut. b. Mengelompokkan konsep-konsep atau peraturan-peraturan yang sejenis
atau berkaitan. Kategori-kategori dalam penelitian ini adalah terhadap peran Polri dalam penanggulangan kejahatan hacking.
c. Menemukan hubungan di antara berbagai kategori atau peraturan kemudian diolah.
d. Menjelaskan dan menguraikan hubungan di antara berbagai kategori atau peraturan Perundang-Undangan, kemudian dianalisis secara deskriptif
kualitatif, sehingga mengungkapkan hasil yang diharapkan dan kesimpulan dari permasalahan.
53
BAB II HUKUM KEJAHATAN HACKING TERHADAP BANK DI INDONESIA
A. Hacking Sebagai Suatu Kejahatan
1. Pengertian dan sejarah hacking
Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan perusakan melalui komputer.
54
Hacker dapat juga di definisikan sebagai orang-orang yang gemar mempelajari seluk-beluk sistem komputer dan bereksperimen dengannya.
55
Bagi penegak hukum, masyarakat dan lingkungan media sendiri Hacker diartikan sebagai
cybercrime. Namun bagi komunitas Hacker, istilah penjahat komputer disebut Cracker.
56
Bedanya, Hacker membuat sesuatu, sedangkan Cracker
menghancurkanmerusaknya. Komunitas Hacker ada tanpa Jenderal ataupun tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal Show me the
Code.
54
Republika, 22 Agustus 1999, hlm. 15.
55
Gde Artha Azriadi Prana, Hacker; sisi lain legenda komputer, Jakarta: Adigna, 1999, hlm. 22.
56
Hlm. ini terlihat dari penggunaan istilah Hacker yang sebenarnya lebih tepat digunakan oleh berbagai media massa, seperti di harian Republika, 26 September 1999, 16 Januari 2000, 17 Pebruari
2000, 22 Agustus 2000; Reuter, February 15, 2000, Media Indonesia 02 September 2000, Associated Press, February 15, 2000, Suara Pembaharuan, 22 Juli 2000. Kesalahan dalam menggunakan istilah ini
berupa penyamaan makna hacker dan cracker juga terjadi pada beberapa buku yang antara lain ditulis Neil Barrett, Digital Crime, Policing the Cybernation Kogan Page Ltd, London, 1997, Mark D
Rasch, The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues, Computer Law Association; 1996, versi elektronik dapat dijumpai di http:cla.orgRuhBookchp11.htm.
54
Hacker di bagi dua kategori: White-Hat Hackers Hacker topi putih, yaitu tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka
yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi.
Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang
semakin kabur. Tokoh-tokoh tersebut antara lain : Tim Berners-Lee Sang Penemu Web, Linus Torvalds Pemikir Linux, Richard Stallman Penggagas
GNU dan Gordon Lyon Pembuat Nmap. Yang kedua yaitu kelompok Black-Hat Hackers Hacker topi hitam,
adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi
dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak- pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.
Tokoh-tokoh Black-Hat adalah: Robert Tappan Morris {Pembuat Worm Worm- Virus Pertama Di Dunia}, Kevin Mitnick Americas Most Wanted Hacker,
Vladimir Levin Pembobol Citibank Agustus 2004, Loyd Blankenship The Mentor, Kevin Poulsen Win a Porsche by Friday. Lotere by U.S radio, Joe
Engresia Phreaker Buta yang Legenda, John Draper Captain Crunch, Crunchman, atau Crunch, serta Adrian Lamo Pembobol Yahoo, Microsoft,
ExciteHome, WorldCom, New York Times.
55
Dalam sejarah Hacker, apa yang dilakukan oleh para Hacker itu selalu ada kaitannya dengan pengembangan sistem keamanan komputer. Keamanan
komputer itu penting untuk melindungi data-data atau informasi yang bersifat rahasia dan agar tetap terjaga kerahasiaannya maka sistem keamanan yang ada
dan digunakan untuk melindunginya perlu secara terus-menerus dimodifikasi atau selalu dijaga kemutakhirannya. Tugas Hacker adalah menguji sistem keamanan
ini dan memperbaiki sistem atau program keamanannya sehingga tidaklah mengherankan jika seorang Hacker adalah programer tetapi tidak setiap
programer bisa menjadi Hacker.
57
Sikap Hacker yang positif itu dalam perkembangannya mengalami pembiasaan atau citranya menjadi buruk karena terjadi penyalahgunaan
kemampuan untuk memperoleh kesenangan, kekayaan melalui cara-cara yang oleh lingkungan Hacker sendiri sebenarnya tidak disukai. Mereka inilah yang
disebut dengan Cracker atau Hacker topi Hitam Black-Hat. Para Cracker ini memanfaatkan informasi dari Hacker dan memanfaatkan informasi itu untuk
melakukan kegiatan Hacking atau disesuaikan dengan istilah pelakunya dinamakan Cracking. Crakcer tidak harus atau tidak selalu memiliki kemampuan
seperti yang dmiliki oleh Hacker seperti pemograman.
57
Selain berkaitan dengan pengembangan sistem keamanan kompter atau jaringan komputer, seorang Hacker yang melakukan Hacking juga sangat bermanfaat dalam meningkatkan kecepatan
program dan menghemat sumber daya yang ada. Kelemahan yang dimiliki oleh sebuah program akan diketahui oleh seorang Hacker dan ia akan memberitahukan kepada pemilik atau pembuat program
untuk segera memperbaiki atau menyempurnakan. Dari kelemahan sebuah program yang telah diketahui, tidak hanya program itu yang dapat disempurnakan, tetapi kecepatan yang dimiliki sebuah
komputer lengkap dengan sistem operasinya akan bertambah, seperti sistem operasi Windows 3.1 lebih lambat jika dibandingkan dengan Windows 95 dan seterusnya.
56
Dalam The New Hacker’s Dictionari disebutkan bahwa yang dimaksud dengan Cracker adalah :
One who breaks security on a system. Coined by hackers in defense against journalistic mususe of the term “hacker”. The term “cracker”
reflects a strong revulsion at the theft and vandalism perpetrated by cracking rings. There is far less overlap between hackerdom and
crakerdom than most would suspect.
58
Shailen S. Mistry dalam situsnya mengartikan Cracker sebagai: These are the hackers that break into system. Though not all hackers
crack, all crackers are hackers by definition.
59
Salah satu yang membedakan antara Hacker atau yang oleh Paul Taylor disebut sebagai Computer Security Industry dan Cracker Computer
Underground adalah masalah etika. Ada beberapa tokoh Hacker yang mengedepankan bahwa etika lah yang membedakan antara Hacker dan Cracker di
antaranya adalah Loyd Blankenship alias The Mentor yang tergabung dalam Legion of DoomLegion of Hackers. Etika Hacker yang dimaksud oleh The
Mentor adalah sebagai berikut : a.
Do not intentionally damage ”any” system. b.
Do not alter any system files othe than ones needed to ensure your escape fram detection and your future access Trojan Horses, Altering
Logs and the like are all necessary to your survival for as long as possible.
c. Do not leave your or anyone else’s real name, real handle or real
phone number on any system that you access illegally. They “can” and will track you down from your handle
58
Eric S. Raymond. The New Hacker’s Dictionary, MIT Press, versi elektronik dapat dijumpai di http:www-mitpress.mit.edusebbook-home0262680920.thml
59
Shailen S. Mistry, Hacker on the Net, versi elektroniknya dapat dijumpai di http:lis.gseis.ucla.eduimpact196projectsSmistryindex.html
57
d. Be careful who you share information with. Feds are getting trickier.
Generally, if you don’t know their voice phone number, name and occupation or haven’t spoken with them voice on non-info trading
conversations, be wary.
e. Do not leave your real phone number to anyone you don’t know. This
includes logging on boards, no matter how k-rad they seem. If you don’t know the sysop, leave a note telling some trustworthy people that
will validate you.
f. Do not hack government computers. Yes, there are government
systems that are safe to hack, but bhey are few and far between. And the government has inifitely more time and resources to track you
down than a company who has to make a profit and justify expenses.
g. Do not use codes unless there is “NO” way around it you don’t have
a local telenet or tymnet outdial and can’t connect to anything 800… you use codes long enough, you will get caught. Period.
h. Do not be afraid to be paranoid. Remember, you “are” breaking the
law. It doesn’t hurt to store everything encrypted on your hard disk or keep your notes buried in the backyard or in the trunk of your car. You
may feel a little funny but you’ll feel a lot funnier when you when you meet Bruno, your transvestite cellmate who axed his family to death.
i. Watch what you post on boards. Most of the really great hackers in the
country post “nothing” about the system they’re currently working except in the broadest sense I’m working on a UNIX, or a COSMOS,
or something generic. Not “I’m hacking into General Electric’s Voice Mail System” or something inane and revealing like that.
j. Do not be afraid to ask questions. That’s what more experienced
hackers are for. Don’t expect “everything” you ask to be answered, though. There are some things LMOS, for instance that a beginning
hacker shouldn’t mess with. You’ll either get caught or scres it up for others or both.
k. Finally, you have to actually hack. You can hang out on boards all you
want, and you can read all the text files in the word but until you actually start doing it, you’ll never know what it’s all about. There’s
no thrill quite the same as getting into your first system well, ok, I can think of a couple of bigger thrills, but you get the picture.
60
60
The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di http:www.geocities.comdht_belgiumlegion_of_Doom.txt
Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di
http:www.geocities.comdht_belgiumlou_guide.txt
58
Cracker tidak punya niat atau kemauan untuk mengikuti etika itu. Ketidakmauan atau tidak adanya niat Cracker untuk mematuhi etika Hacker
terbukti dengan aksi mereka yang telah merusak sistem komputer suatu perusahaan atau lawan politiknya, menyerang dan merusak situs-situs pemerintah
atau pelayanan publik dan situs-situs yang memberikan layanan pendidikan dan penelitian.
Dari penjelasan di atas dapat dipertegas bahwa penggunaan istilah Hacker yang selama ini terjadi adalah salah kaprah karena mencampur adukkan makna
kata Hacker dengan Cracker. Kesalahan dalam penyebutan istilah ini menyebabkan konstruksi makna yang berkembang di masyarakat menjadi tidak
benar dan konstruksi ini tampaknya sampai sekarang tetap ada dan terpelihara, terbukti dengan pemberitaan media yang masih menempatkan Hacker sebagai
pelaku Cybercrime. Ada kelompok lain yang dimana kelompok Hacker dan Cracker tidak
mengakuinya, yaitu Bogus Hacker vandal komputer yang hanya tahu sedikit tentang seluk beluk komputer. Kelompok ini muncul sebagai akibat dari
tersebarnya informasi mengenai Hacking dan keamanan komputer yang berupa kelemahan suatu sistem operasi atau hasil pemograman. Kemampuan Hacking
bagi Bogus Hacker dapat diperoleh dari informasi atau berita yang disebarluaskan oleh Hacker melalui media cetak maupun elektronik. Selain melalui media
tersebut, informasi mengenai kelemahan suatu sistem atau program juga dapat
59
diperoleh jika mengikuti diskusi di internet atau mailing list, atau membuka situs yang menyediakan layanan eksploitasi kelemahan sistem operasi tertentu.
61
2. Tahap-tahap hacking