Latar Belakang Dr. Mahmul Siregar, SH, M.Hum 4. Syafruddin S. Hasibuan, SH, MH

BAB I PENDAHULUAN

A. Latar Belakang

Beberapa bulan terakhir ini banyak kejahatan muncul akibat dari kecanggihan teknologi. Media elektronik dan media massa ramai memberitakannya, di antaranya yaitu kejadian yang menimpa Situs PDI Perjuangan yang tidak bisa dibuka oleh pemakainya. Ditemukannya virus sejenis worm ada di dalam sebuah laptop Astronot NASA yang sedang mengorbit diangkasa. Dibobolnya situs Pemerintah Taiwan sehingga data pribadi Presiden Taiwan dan data pejabat pemerintahan serta data rekening sebuah bank di kota negara itu bocor kepada para hacker. Kejadian tersebut di atas hanyalah sebagian kecil yang muncul dipermukaan dan disidik oleh aparat penegak hukum. Kejadian-kejadian yang diutarakan di atas adalah salah satu dampak dari perkembangan teknologi yang saat ini semakin canggih. Teknologi, satu kata yang membuat manusia bahkan sebuah negara menjadi perhatian sesamanya apabila manusianegara itu menguasainya. Teknologi berasal dari bahasa Yunani yaitu technologia yang artinya pembahasan sistematik tentang seluruh seni dan kerajinan systematic treatment of the arts and crafts. Perkataan tersebut mempunyai akar kata techne dan logos perkataan atau pembicaraan. 17 Akar kata techne pada zaman Yunani kuno berarti seni art, kerajinan craft. 1 Teknologi dapat diartikan juga sebagai the know-how of making things. Juga dapat diartikan sebagai the know-how of doing things, dalam arti kemampuan untuk mengerjakan sesuatu dengan hasil nilai yang tinggi, baik nilai kegunaan maupun nilai jual. 2 Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk memproduksi atau membuat danatau jasa. Produk tersebut merupakan hasil akhir teknologi, tetapi produk itu sendiri bukanlah teknologi. 3 Hampir semua negara meyakini bahwa ilmu pengetahuan dan teknologi adalah salah satu faktor yang penting dalam menopang pertumbuhan dan kemajuan negara. Negara yang tidak memiliki dan menguasai ilmu pengetahuan dan teknologi akan tertinggal dari peradaban. Ilmu pengetahuan dan teknologi sekarang diagung- agungkan dan dijadikan sebagai ideologi. Orang cenderung mendewa-dewakan teknologi seakan-akan teknologi adalah suatu azimat, paspor atau tanda masuk satu- satunya menuju kesejahteraan, kemakmuran dan keadilan. Tidak hanya itu, teknologi yang dikembangkan ternyata sangat jelas menimbulkan kultus baru dalam teknologi, yaitu menimbulkan masyarakat yang konsumtif. 4 1 Ronny Hanitijo Soemitro, Hukum dan Perkembangan Ilmu Pengetahuan dan Teknologi di Dalam Masyarakat, pidato pengukuhan pada upacara peresmian penerimaan jabatan Guru Besar Tetap pada Fakultas Hukum UNDIP Semarang, 6 Desember 1990, hlm. 4. 2 H. Daud Silalahi, Rencana Undang-Undang Alih Teknologi: Perbandingan Perspektif, Prisma, No 4 Th. XVI, April 1987, hlm. 40. 3 Maurice Mountain, The Continuing Complex of Technology transfer, dalam Gary K. Bertsch dan John R. Mc Intrye ed, National Security and Technology Transfer: The Strategic Dimensious of East-West trade, Colorado : Westview Press Inc, 1983, hlm. 8. 4 T. Jacob, Manusia, Ilmu dan Teknologi, Jogyakarta : PT Tiara Wacana, 1993, hlm. 13. 18 Globalisasi teknologi informatika dan informasi komputer telah mempersempit wilayah dunia dan memperpendek jarak komunikasi, di samping memperpadat mobilisasi orang dan barang. Perkembangan teknologi yang saat ini mempengaruhi kehidupan masyarakat global adalah teknologi informasi berupa internet. Internet awal mulanya hanya dikembangkan untuk kepentingan militer, riset dan pendidikan, terus berkembang memasuki seluruh aspek kehidupan umat manusia. Saat ini, internet membentuk masyarakat dengan kebudayaan baru. Masyarakat tidak lagi dihalangi oleh batas-batas teritorial antara negara yang dahulu ditetapkan sangat rigid. Masyarakat baru dengan kebebasan beraktivitas dan berkreasi yang paling sempurna. Pada mulanya, internet sempat diramalkan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata ramalan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya bergulir. 5 Secara teknis, perubahan yang signifikan dari pemanfaatan internet dalam keseharian hidup manusia adalah adanya perubahan pola hubungan dari yang semula menggunakan kertas paper menjadi nirkertas paperless. Selain paperless, internet juga dapat memfasilitasi suatu perikatan tanpa pihak yang akan melakukan kontrak bertemu secara fisik dalam dimensi ruang dan waktu yang sama. Hambatan jarak dan waktu menjadi bukan masalah lagi. Perubahan-perubahan ini membawa implikasi hukum yang cukup serius bila tidak ditangani dengan benar. Beberapa isu yang 5 Yosia Suherman, Ada Apa dengan CyberCrime, Jakarta : 2004, hlm. 43. 19 muncul dari kemampuan internet dalam memfasilitasi transaksi antar pihak ini antara lain : masalah keberadaan para pihak reality, keberadaan eksistensi dan atribut accuracy, penolakan atau pengingkaran atas suatu transaksi non repudiation, kebutuhan informasi integrity of information, pengakuan atas pengiriman dan penerimaan, privasi dan juridiksi. 6 Aktifitas di Internet tidak bisa dilepaskan dari manusia dan akibat hukumnya terhadap manusia yang ada di dalam kehidupan nyata real lifephysical word sehingga muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Internet memiliki karakteristik yang berbeda dengan dunia nyata sehingga muncul pro dan kontra mengenai bisa tidaknya hukum tradisionalkonvensional exixting law mengatur aktivitas tersebut atau perlu tidaknya aktivitas di internet di atur oleh hukum. 7 Pro kontra mengenai masalah ini sedikitnya terbagi menjadi 4 empat kelompok, yaitu : 8 1. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan pada sistem hukum tradisional. Dengan pendirian seperti ini, maka menurut kelompok ini internet harus di atur sepenuhnya oleh sistem baru yang didasarkan atas norma-norma hukum yang baru pula yang dianggap sesuai dengan karakteristik yang melekat pada internet. Kelemahan utama kelompok ini adalah mereka 6 Merry Magdalena dan Maswigrantoro Roes Setiyadi, Cyberlaw, tidak perlu takut,Jogyakarta : Andi offset, 2007, hlm. 113. 7 Atip Latifulhayat, Cyberlaw dan Urgensinya bagi Indonesia, makalah pada seminar tentang cyber law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 3. 8 Ibid, hlm. 4 – 6. 20 menafikan fakta, meskipun aktivitas internet itu sepenuhnya beroperasi secara virtual, tetapi masih tetap melibatkan masyarakat manusia yang hidup di dunia nyata. 2. Kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di internet sangat mendesak untuk dilakukan. Perkembangan internet dan kejahatan yang melingkupi begitu cepat sehingga yang paling mungkin untuk pencegahan dan penanggulangannya adalah dengan mengaplikasikan sistem hukum tradisional yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan dari kelompok pertama, yaitu mereka menafikan fakta bahwa aktivitas- aktivitas di internet menyajikan realitas dan persoalan baru yang merupakan fenomena khas masyarakat informatika yang sepenuhnya dapat direspon oleh sistem hukum tradisional. 3. kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentu secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitikberatkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi-transaksi di Internet. Kelompok ini memiliki pendirian yang cukup moderat dan realitis karena memang ada beberapa prinsip hukum tradisional yang masih dapat merespon persoalan 21 hukum yang timbul dari aktivitas internet di samping juga fakta bahwa beberapa transaksi di internet tidak dapat sepenuhnya direspon oleh sistem hukum tradisional. 4. kelompok keempat adalah kelompok yang sama sekali menolak adanya regulasi di cyberspace. Penolakan ini didasarkan pada asumsi bahwa cyberspace adalah ruang yang bebas dan pemerintah pun tidak berhak untuk melarang sesuatu tindakan apapun di cyberspace itu. Landasan utama dari kelompok ini adalah Declaration of Independence of Cyberspace dari John Perry Barlow dan Hacker Manifesto dari Loyd Blankenship The Mentor. Di balik kegemerlapan itu internet juga melahirkan keresahan-keresahan baru, di antaranya muncul kejahatan yang lebih canggih dalam bentuk kejahatan dunia maya cyber crime. 9 Memang mengkhawatirkan munculnya revolusi teknologi informasi di masa mendatang tidak hanya membawa dampak pada teknologi itu sendiri, tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi dan kehidupan bermasyarakat lainnya. Jaringan informasi global atau internet saat ini menjadi salah satu sarana untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas atau kedaulatan suatu negara. Cross Boundaries Countries menjadi motif menarik bagi para penjahat digital. 9 Bentuk-bentuk perbuatan itu antara lain joycomputing, hacking, the trojan horse, data leakage, data diddling, to frustrate data communication, software piracy dan sebagainya. Bentuk kejahatan ini sebelumnya tidak dikenal dalam berbagai sistem hukum sebelum perkembangannya teknologi informasi. 22 Perkembangan teknologi komputer tersebut dapat atau telah menimbulkan berbagai kemungkinan yang buruk, baik yang diakibatkan oleh keteledoran dan kekurang mampuan, maupun kesengajaan yang dilandasi dengan itikad buruk. Dengan segala kecerobohan dan kekuranghati-hatian yang ada pada pemiliki situs, webmaster dan administrator system, membawa kerugian yang tidak sedikit jumlahnya. Pada awal Maret 2002, Gartner Inc. www.gartner.com menyatakan bahwa lebih dari US 700.000.000 nilai transaksi melalui internet hilang sepanjang tahun 2001 akibat cyber fraud. Nilai tersebut merupakan 1,14 dari total nilai transaksi on-line sebesar US 61,8 Miliar dan 19 kali lebih tinggi dibandingkan dengan hilangnya nilai transaksi melalui transaksi off-line. Sepanjang tahun 2003, kerugian materi yang ditimbulkan berbagai aksi kejahatan cyber mencapai US 1.296.597 atau sekitar Rp 11.669.373.000 ± Rp 11,7 miliar. 10 Julukan Indonesia sebagai bangsa pembajak sudah tidak asing lagi di telinga. Peredaran piranti lunak illegal demikian merajalela nyaris tak terkendali. Mulai dari CD film, program komputer hingga musik, bisa di dapatkan dengan mudah. Aksi carder Indonesia di jagat maya sudah populer sejak lama, Indonesia menempati urutan 8 dalam daftar 10 negara asal pelaku kejahatan penipuan di Internet. 11 Ada lagi sejumlah paparan yang mengukuhkan Indonesia sebagai bangsa asal muasal pelaku cybercrime. Jika pada tahun 2001, survei AC Nelsen mencatat bahwa 10 Donny BU, Cyberfraud Indonesia Menguatirkan, 8 Juli 2002, http:www.freelist.orgarchivesuntirtanet07-2002msg00020.html , terakhir diakses 04 Mei 2008. 11 Internet Fraud Report 2001, National White Collar Crime Center and Federal Bureau of Investigation. 23 Indonesia berada pada posisi keenam terbesar di dunia atau keempat di asia dalam tindak cybercrime, data Clear Commerce yang bermarkas di Texas, Amerika Serikat, mencatat bahwa pada tahun 2002 Indonesia berada di urutan kedua setelah Ukraina sebagai negara asal carder terbesar di dunia. Ditambahkan pula bahwa sekitar 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvei 1137 merchant, 6 juta transaksi, 40 ribu pelanggan, dimulai pada pertengahan tahun 2000 hingga akhir 2001. Dalam membicarakan tentang jaringan komputer yang bernama internet ini, menurut kongres PBB X2000 di Wina ada 3 tiga hal yang esensial pada sistem komputer dan keamanan data, yaitu assurance confidentially, integrity or availability of data dan processing function. Dalam kaitannya dengan keamanan security dan integritas integrity jaringan internet yang berbasis komputer, maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu menghasilkan unjuk kerja performance yang tinggi. Dengan kata lain, keamanan dan integritas sangatlah penting dalam upaya menjaga konsistensi unjuk kerja dari sistem atau jaringan internet yang bersangkutan. 12 Dewan Eropa bekerja sama dengan Organisasi Kerja Sama Ekonomi dan Pembangunan merekomendasikan bahwa ada bahaya yang dapat menyerang ketiga hal yang esensial yang telah disebutkan delam kongres PBB X2000 di Wina itu. Di 12 Rudi Hendraman, Computer Fraud, majalah Pro Justitia UNPAR, Tahun XIII No. 2 April 1995, hlm. 100. 24 dalam rekomendasi tersebut menyebutkan ada 5 lima serangan terhadap sistem komputer, yaitu: 13 1. Unauthorized access, meaning access without rights to a computer system or network by infringing security measures. 2. Damage to computer data or computer programs, meaning the erasure, corruption, deterioration or suppression of computer data or computer programs without rights. 3. Computer sabotage, meaning the input, alteration, erasure or suppression of compuer data or computer programs, or interference with computer system, with intent to hinder functioning of a computer or telecommunication system. 4. unauthorized interception, meaning the interception, made without authorization and by technical means, of communications to, form and within a computer system or network. 5. Computer espionage, meaning the acquisition disclosure, transfer or use of a commercial secret without authorization or legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an illegal advantage for themselves or a third person. Badan Pembinaan Hukum Nasional dalam sebuah penerbitannya mencoba untuk mengidentifikasikan bentuk-bentuk kejahatan yang berkaitan dengan aktivitas di cyberspace dengan Perundang-Undangan pidana yang ada. Hasil identifikasi itu berupa pengkategorian perbuatan cybercrime ke dalam delik-delik dalam KUHP sebagai berikut: 14 1. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa izin dan menggunakannya melampaui 13 Dokumen ACONF.18710 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Crimes Related to Computer Networks, hlm. 5. Bandingkan dengan Rudi Hendarman yang berpendapat bahwa hanya ada 2 dua hlm. yang penting dalam sistem komputer, yaitu keamanan security dan integritas integrity, op cit, hlm. 100, sedangkan Ronny R. Nitibaskara berpendapat bahwa masalah yang paling mendesak adalah masalah keamanan, dalam Problem Yuridis Cybercrime, makalah pada seminar sehari Cyberlaw 2000, Bandung, 29 Juli 2000, pendapat senada diungkapkan oleh Onno W. Purbo dan Tony Wiharjito dalam buku Keamanan Jaringan Internet, Elex Media Komputindo, Jakarta, 2000. 14 Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional tentang Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI 19951996, hlm. 32-34. 25 wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian Pasal 362 KUHP. 2. Hacking, diartikan sebagai suatu perbuatan penyambungan dengan cara menambah terminal komputer baru pada sistem jaringan komputer tanpa izin dengan melawan hukum dari pemilik sah jaringan komputer tersebut. Tindakan ini dapat dikategorikan sebagai tindak pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain Pasal 167 dan 551 KUHP. 3. The Trojan Horse, diartikan sebagai suatu prosedur untuk menambah, mengurangi atau mengubah instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah. Tindakan ini dapat dikategorikan sebagai tindak pidana penggelapan Pasal 372 dan 374 KUHP. Apabila kerugian yang ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan sebagai tindak pidana korupsi. 15 15 Menurut Dancho Danchev 2004, trojan dapat diklasifikasikan menjadi 8 delapan jenis, antara lain sebagai berikut : a. Trojan Remote Access, trojan ini termasuk paling populer saat ini karena mempunyai fungsi yang banyak dan sangat mudah dalam menggunakannya.. b. Trojan Pengirim Password, tujuan dari trojan ini adalah mengirimkan password yang ada di komputer korban ke suatu email khusus yang telah disiapkan. c. Trojan File Transfer Protocol FTP, trojan ini termasuk trojan yang paling sederhana dan dianggap sudah ketinggalan jaman. d. Keylogger, ini termasuk dalam trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. 26 4. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut ke dalam kode-kode tertentu sehinga data dapat dibawa keluar tanpa diketahui pihak yang bertanggung jawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara Pasal 112, 113 dan 114 KUHP dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan Pasal 322 dan 323 KUHP. 5. Data Diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat Pasal 263 KUHP. 6. Penyia-nyiaan data komputer, diartikan sebagai suatu perbuatan yang dilakukan dengan suatu kesengajaan untuk merusak atau menghancurkan media disket dan media penyimpanan sejenis lainnya yang berisikan data atau program komputer, sehingga akibat perbuatan tersebut data atau program yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang e. Trojan Penghancur, trojan ini juga termasuk jenis yang sederhana, mudah digunakan, namun sangat berbahaya, sekali terinfeksi tidak dapat dilakukan penyelamatan. f. Trojan Denial of Service DoS Attack, saat ini termasuk jenis yang sangat populer yang memiliki kemampuan menjalankan distributed DoS DDoS. g. Trojan ProxyWingate, trojan ini digunakan untuk mengelabui korban dengan memanfaatkan suatu proxywingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. h. Software Detection Killer, trojan yang telah dilengkapi kemampuan untuk melumpuhkn fungsi software pendeteksi. 27 melalui program komputer tidak dapat dilaksanakan. Tindakan ini dapat dikategorikan sebagai tindak pidana perusakan barang Pasal 406 KUHP. Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada, hacking merupakan bentuk yang banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime, juga dilihat dari aspek teknis, hacking mempunyai kelebihan-kelebihan. Pertama, orang yang melakukan hacking sudah barang tentu dapat melakukan bentuk cybercrime yang lain karena dengan kemampuan masuk ke dalam sistem komputer dan kemudian mengacak-acak sistem tersebut. Termasuk dalam hal ini, misalnya cyber terrorism, cyber pornography dan sebagainya. Kedua, secara teknis pelaku hacking kualitas yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime yang lain, misalnya pornografi. Untuk melakukan atau menyebarkan gambar-gambar porno, seseorang tidak perlu harus memiliki kemampuan hacking; demikian juga penyebar virus lewat e-mail. Kemampuan yang harus dimiliki oleh pelaku cybercrime seperti itu cukup kemampuan minimal berupa kepandaian mengoperasikan internet berupa mengakses dan mentransfer file. Hacker secara harfiah berarti mencincang atau membacok. Dalam arti luas adalah mereka yang menyusup atau melakukan perusakan melalui komputer. Hacker dapat juga didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk sistem komputer dan bereksperimen dengannya. 16 Penggunaan istilah hacker terus 16 Gde Artha Azriadi Prana, Hacker; Sisi Lain Legenda Komputer, Jakarta : Adigna, 1999, hlm. 22 28 berkembang seiring dengan perkembangan internet, tetapi terjadi pembiasan makna kata. Hacker yang masih menjunjung tinggi atau memiliki motivasi yang sama dengan perintis mereka, hacker-hacker MIT disebut hacker topi putih White Hat Hackers. Mereka masih memegang prinsip bahwa meng-hack adalah untuk tujuan meningkatkan keamanan jaringan internet. Dalam rangka upaya menanggulangi cybercrime khususnya kejahatan hacking itu, Resolusi Kongres PBB VIII1990 mengenai “computer-related crime” mengajukan beberapa kebijakan antara lain sebagai berikut: 17 1. Menghimbau negara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut: a. Melakukan modernisasi hukum pidana materiil dan hukum formil pidana; b. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer; c. Melakukan langkah-langkah untuk membuat peka sensitif warga masyarakat, aparat pengadilan dan penegak hukum terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer; d. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat penegak hukum mengenai kejahatan ekonomi dan cybercrime; 17 Lihat United Nation, Eighth UN Congress on the Prevention of Crime and the Treatment of Offenders, Report, 1991, hlm. 141 dan seterusnya. 29 e. Memperluas ”rule of ethics” dalam penggunaan komputer dan mengajarkannya melalui kurikulum informatika; f. Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan Deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cybercrime. 2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime. 3. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan Committee on Crime Prevention and Control PBB untuk: a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional; b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa yang akan datang; c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan. Garis kebijakan penanggulangan cybercrime yang dikemukakan dalam resolusi PBB di atas, terlihat cukup komprehensif. Tidak hanya penanggulangan melalui kebijakan ”penal” baik hukum pidana materiil maupun hukum pidana formal, tetapi juga kebijakan ”non penal”. Hal menarik dari kebijakan nonpenal yang 30 dikemukakan dalam resolusi PBB itu ialah upaya mengembangkan pengamananperlindungan komputer dan tindakan-tindakan pencegahan computer security and prevention measures. Jelas hal ini terkait dengan pendekatan techno prevention, yaitu upaya pencegahanpenanggungan kejahatan dengan menggunakan tehnologi. Sangat disadari tampaknya oleh kongres PBB, bahwa cybercrime yang terkait erat dengan kemajuan tehnologi tidak semata-mata ditanggulangi dengan pendekatan yuridis, tetapi juga harus ditanggulangi dengan pendekatan tehnologi itu sendiri. 18 Tidak ada bedanya dengan bidang lain, industri perbankan merupakan sasaran kejahatan cybercrime yang memiliki potensi kerugian yang sangat besar, apalagi dengan mulai berlakunya layanan perbankan secara elektronik dalam bentuk e- banking dan electronic fund transfer. Bank selama ini menjadi sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan. Mulai dari rahasia nasabah sampai uang miliaran rupiah tersimpan rapi di sistem jaringan sebuah bank. Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat dari ulah para penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank 18 Barda Nawawi Arief, Masalah Penegakkan Hukum dan Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan, Jakarta : Kencana, 2008, hlm. 239. 31 tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu. Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit, penipuan perbankan, defacing, cracking, transaksi seks, judi online dan terorisme dengan korban berasal selain dari negara-negara luar seperti AS, Inggris, Australia, Jerman, Korea serta Singapura, juga beberapa di tanah air. Beberapa kasus penyalah gunaan komputer yang menghantam dunia perbankan di Indonesia, antara lain: 19 1. Kasus manipulasi dana bank di Bank BRI cabang jalan Brigjen. Katamso Jogyakarta. 2. Kasus “Computer Crime Unauthorized Transfer” dana bank di Bank BNI’46 cabang New York Agency. 3. Kasus transfer fiktif di Bank Bumi Daya cabang Kebayoran Baru, Jakarta Selatan. 4. Kasus Penarikan hasil setoran warkat fiktif di Bank Bali Jakarta Barat. 5. Kasus Manipulasi data Saldo pada Master File Bank Danamon cabang Glodok Plaza. 6. Kasus deface klikBCA yang dialami oleh Bank BCA. Di tahun 2008 ini Indonesia sudah mempunyai Undang-Undang yang mengatur tentang kegiatan yang berkaitan dengan dunia siber cyberspace, yaitu Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 19 Aloysius Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, Jogyakarta : Penerbitan Universitas Atma Jaya Jogyakarta, 1999, hlm. 120-178. 32 Meskipun terkesan terlambat namun kehadiran Undang-Undang Informasi dan Transaksi Elektronik dirasa membawa angin segar bagi para penegak hukum khususnya Polri dalam menghadang laju kejahatan yang dilakukan para Hacker yang semakin banyak muncul di dunia siber cyberspace. 20 Sayangnya lahirnya Undang- Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Ekonomi ini belum dibarengi oleh peraturan yang mengatur tentang hukum formilnya. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ini mempunyai 13 tiga belas Bab dan 54 lima puluh empat Pasal di dalamnya yang mengatur berbagai kegiatan dunia siber serta menerapkan azas-azas Ekstra Teritorial, Azas Kepasatian Hukum, Azas Manfaat, Azas Kehati-hatian, Azas Itikad Baik dan Azas Netral Teknologi. 21 Penegakkan hukum dalam Undang-Undang ini sebagai penyidiknya adalah institusi Polri dan Penyidik Pegawai Negeri Sipil PPNS dengan menggunakan hukum formil yang berlaku di Indonesia yaitu KUHAP. Prinsip pengaturan dalam Undang-Undang Informasi dan Transaksi Elektronik ini menggunakan sintesis hukum materiil dan lex informatica. Strategi 20 Bandingkan dengan negara Asean tetangga kita yakni Singapura Electronic Transaction Act, IPR Act, Computer Misuse Act, Broadcasting Authority Act, Publik Entertainment Act, Banking Act, Internet Code of Practice, Evidence Act, Unfair Contract Terms Act, Philipina Electronic Commerce Act, Cyber Promotion Act, Anti Wiretapping Actdan Malaysia Digital Signature Act, Computer Crime Act, Communication and Multimedia Act, Telemedicine Act, Copyright Amendement Act, Personal Data Protection Legislation, Internal Security Act, Films Censorship Act yang sudah mempunyai Undang-Undang yang mengatur tentang dunia siber terlebih dahulu dibanding dengan negara kita. 21 Arief Muliawan, Penegakkan Hukum Tindak Pidana Informasi dan Transaksi Elektronik cybercrime, disampaikan dalam seminar sehari dalam rangka sosialisasi Undang-Undang Nomor 11 Tahun 2008 di Medan. 33 pembentukan pengaturan Undang-Undang Informasi dan Transaksi Elektronik adalah dengan menetapkan prinsip-prinsip pembentukan dan pengembangan teknologi informasi, yang isinya antara lain sebagai berikut: 22 1. Mengikuti keunikan cyberspace; 2. Melibatkan unsur-unsur masyarakat, pemerintah, swasta dan profesional serta perguruan tinggi; 3. Mendorong peran sektor swasta; 4. Mendorong peran masyarakat, swasta, pemerintah, kelompok profesi dan perguruan tinggi; 5. Peran dan tanggung jawab pemerintah terhadap kepentingan publik; 6. Aturan hukum yang bersifat preventif, direktif dan futuristik yang tidak bersifat restriktif; 7. Mendorong harmonisasi dan uniformitas hukum regional dan internasional; dan 8. Melakukan pengkajian terhadap peraturan yang berkaitan langsung atau tidak langsung dengan munculnya persoalan-persoalan hukum akibat perkembangan teknologi informasi. Banyak kegiatan beracara untuk mengajukan pelaku kejahatan Cybercrime masih banyak menemui kendala dan memaksakan Undang-Undang yang lama untuk beracara. Jalan yang harus ditempuh oleh aparat Criminal Justice System adalah 22 Naskah Akademik RUU Teknologi Informasi, UNPAD-DITJEN POLTEL DEPHUB, 2000, hlm. 15. 34 mengakomodir Undang-Undang yang ada dengan melakukan perluasan makna yang tercantum dalam Pasal-Pasal perundangan yang ada yaitu Undang-Undang Nomor 8 Tahun 1981 tentang Kitab Undang-Undang Hukum formil Pidana. Pasal 183 KUHAP menyatakan sebagai berikut : ”Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali dengan sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah melakukannya.” Berdasarkan Pasal 183 KUHAP tersebut dapat diketahui bahwa peradilan di Indonesia menganut sistem pembuktian menurut Undang-Undang yang negatif Negatief-wettelijk. Sedangkan alat bukti yang dimaksud adalah alat bukti sebagaimana di atur dalam Pasal 184 KUHAP yaitu : 23 a. Keterangan Saksi b. Keterangan Ahli c. Surat d. Petunjuk e. Keterangan Terdakwa Di antara kelima jenis alat bukti tersebut yang sering dipermasalahkan adalah keterangan ahli dan surat. Yang dimaksud di sini adalah ahli komputer, masalahnya adalah hingga sampai saat ini Indonesia masih belum ada organisasi yang mewadahi 23 Baca Kitab Undang-Undang Hukum formil Pidana Indonesia. 35 profesi kekomputeran, sehingga persoalannya adalah apakah setiap orang yang mahir mengoperasikan komputer dapat dikategorikan sebagai ahli komputer? KUHAP sendiri tidak terdapat penjelasan mengenai apakah yang dimaksud dengan keterangan ahli dan siapakah yang dimaksud dengan ahli. Padahal keterangan saksi ahli expert testimony merupakan salah satu ciri peradilan modern. 24 Surat menurut pengertian para ahli adalah setiap benda yang memuat tanda- tanda baca yang dapat dimengerti yang bertujuan untuk mengungkapkan isi pikiran. 25 Yang menjadi masalah berdasarkan pengertian tersebut adalah apakah tanda-tanda dalam dataprogram komputer dapat dianggap sebagai tulisan, dengan demikian apakah dataprogram komputer yang tersimpan dalam disket, floppy disk atau media penyimpanan lainnya yang tidak dicetak dapat dikategorikan sebagai surat sehingga dapat diajukan di sidang pengadilan sebagai alat bukti surat. Pentingnya Indonesia memiliki aturan hukum yang mengatur tentang semua kegiatan dunia siber cyberspace dapat dilihat dari data perkembangan rata-rata harian transaksi RGTS dan kliring yang cenderung semakin meningkat tajam sepanjang tahun 2008 ini, yakni hampir mencapai 175, 38 Triliun rupiah. 26 Sedangkan perkembangan pembayaran dengan menggunakan kartu pembayaran Kartu KreditKartu Debit hampir mencapai 10,371.12 Miliar rupiah dan transaksi 24 Muladi, dalam kuliahnya pada peserta Program Magister Ilmu Hukum, Undip, Semarang, tanggal 19 September 1996. 25 Andi Hamzah, Pengantar Hukum formil Pidana, Jakarta : Ghlm.ia Indonesia, 1984, Hlm. 198. 26 Lihat data transaksi elektronik melalui perbankan di Indonesia sd Mei 2008 Biro PSPN- DASPBI. 36 melalui mesin Anjungan Tunai Mandiri ATM mencapai 17,146 Miliar rupiah. 27 Hal ini menunjukkan begitu cepatnya perputaran uang yang terjadi melalui dunia siber cyberspace. Masyarakat dengan kecanggihan teknologi internet sudah tidak melakukan transaksi pembayaran melalui uang tunai yang dirasakan cukup merepotkan baik dari segi keamanan maupun segi kepraktisan penggunaan. Tidak ada bedanya dengan bidang lain, perkembangan internet juga telah mempengaruhi perkembangan ekonomi, dimana transaksi jual beli yang sebelumnya hanya dapat dilakukan dengan cara tatap muka, kini dapat mudah dilakukan melalui internet, salah satunya yakni bidang perbankan merupakan sasaran empuk dan sasaran yang banyak diserbu oleh para hacker karena di situ tempat uang dan jalur perekonomian yang bisa mendapatkan hasil apabila bisa membobolnya. Banyak kasus-kasus perbankan baik di luar negeri maupun di Indonesia yang mencuat akibat ulah penjahat cyber ini. Cepat mencuat dikarenakan bidang perbankan adalah tempat transaksi jalur perdagangan dan jalur perekonomian yang dipergunakan oleh masyarakat banyak. Begitu jaringan komputer sebuah bank tersebut di-hack maka akan lumpuh perputaran uang yang terjadi di bank tersebut atau bahkan dapat berpengaruh pada perekonomian sebuah negara pada saat itu. Polri dalam menangani setiap gejolak yang terjadi di masyarakat selalu berkembang secara dinamis, baik dalam penanganan konflik sosial maupun penanganan kejahatan, namun dalam hal penanganan cybercrime Polri terkesan kurang dinamis. Keadaan ini sebenarnya bisa dihindari jika Polri berani mengambil 27 Ibid. 37 sikap mempergunakan hukum yang tidak tertulis yang hidup di cyberspace, misalnya menggunakan etika hacker. 28 Tabel 1 : Data kejahatan dunia siber cybercrime yang ditangani oleh Bareskrim Mabes Polri tahun 2005 – 2008. JUMLAH KASUS NO TAHUN LAPOR SELESAI KET 1 2005 4 2 Masih dalam proses 2 2006 23 11 - 3 SP 3 - 2 P.19 - 7 msh sidik 3 2007 8 2 - 1 ekstradisi - 1 cabut - 4 msh sidik 4 2008 JAN-JUN 6 2 - 2 SP 3 - 2 Ekstradisi Sumber : Data sekunder 29 Kasus-kasus cybercrime yang ditangani oleh Polri bukan murni hasil kerjaan Polri karena hanya didasarkan pada laporan dari korban saja. Beberapa kasus penting yang pernah ditangani Polri dibidang cybercrime di antaranya adalah: 30 1. Cyber Smuggling, berupa laporan pengaduan dari US Custom pabean Amerika Serikat adanya tindak pidana penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut 28 The Mentor, A Novice’s Guide to Hacking, edisi 1989, versi elektronik dapat dijumpai di http:www.geocities.comdht_belgiumlegion_of_Doom.txt Lihat juga Legion of the Undergound, Hacking Guide, versi elektronik dapat dijumpai di http:www.geocities.comdht_belgiumlou_guide.txt 29 Data Laporan Tahunan Unit IV Cybercrime Bareskrim Mabes Polri. Dari data tersebut bisa dilihat betapa sedikitnya kasus-kasus cybercrime yang dilaporkan ke Polri dan rata-rata penyelesaian kasusnya pun sulit, terbukti bahwa sampai dengan tahun 2008 ini Polri masih kesulitan mengungkap kasus yang dilaporkan Kasus Lidik. 30 Didi Widayadi, Kebijakan dan Strategi Operasional Polri dalam kaitan hakikat ancaman Cybercrime, makalah pada seminar Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hlm. 2. 38 telah mendapatkan keuntungan dengan melakukan Web-hosting gambar- gambar porno di beberapa perusahaan Web-hosting yang ada di Amerika Serikat. 2. Pemalsuan Kartu Kredit berupa laporan pengaduan dari warga negara Jepang, Perancis dan Amerika Serikat 31 tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet. 3. Hacking situs, hacking beberapa situs termasuk situs Polri yang pelakunya diidentifikasikan berada di Indonesia.

B. Rumusan Masalah