Anda di halaman 1dari 8

HACKER DALAM PERSPEKTIF HUKUM INDONESIA

Bambang Hartono
Fakultas Hukum UBL
Jl. Za Pagar Alam No 26 Labuhan Ratu, Bandar Lampung 35142
email: bambanghartono@rocketmail.com

Abstract

Hackeris a Cyber Crimes, often occurbut untilnowthere has been nolegalbasis of the mostpowerful
tohandlethe cases, eventhe development of cybercrime in the world is getting fierce. In addition to using
advanced tools, modes of cybercrime is also quiteneat. Thisis so great crimes can bedevastating even
internationally. Cybercrime is quite complicated dynamics. Therefore, do notrecognizenational
boundariesand regions. In addition, the time the crime was difficult to determine. Cyber? Crime is a
phenomenonfullrankcandidatesforthe biggestcrimein the future.

Keywords : Hackers, Cyber Crime. Pilar law

Abstrak

Hacker merupakan Cyber Crimes, kerap terjadi namun hingga sekarang belum ada pilar hukum paling
ampuh untuk menangani kasus-kasusnya, bahkan perkembangan kejahatan di dunia cyber semakin
dahsyat. Selain menggunakan piranti canggih, modus kejahatan cyber juga tergolong rapi.Begitu
hebatnya kejahatan ini bahkan dapat meresahkan dunia internasional.Dinamika cybercrime memang
cukup rumit.Sebab, tidak mengenal batas negara dan wilayah.Selain itu, waktu kejahatannya pun sulit
ditentukan.Lengkap sudah fenomena Cyber Crime untuk menduduki peringkat calon kejahatan
terbesar di masa mendatang.

Kata Kunci: Hacker, Cyber Crime. Legal Basis

A. Pendahuluan menunjang setiap orang mencapai tujuan hidupnya


Kemajuan ilmu dan teknologi ikut membuat dalam waktu singkat, baik legal maupun illegal
jenis dan bentuk kejahatan semakin canggih, dengan menghalalkan segala cara karena ingin
ragam, rumit, dan sulit untuk dipecahkan. Tak hanya memperoleh keuntungan secara “potong kompas”.
itu, kejahatan yang terjadi juga makin mengabaikan Dampak buruk dari perkembangan “Dunia Maya” ini
batas-batas negara. Karena itu, usaha memerangi tidak dapat dihindarkan dalam kehidupan
kejahatan tersebut hanya bisa dilakukan secara masyarakat moderen saat ini dan masa depan.
bersama (antar negara), yang sejauh ini harus diakui Barda Nawawi Arief, menyatakan bahwa
masih sangat terbatas dan membutuhkan perbaikan Beredarnya foto hubungan seksual seorang siswi di
maupun peningkatan. Sampit beberapa waktu yang lalu, yang direkam
Perkembangan ilmu pengetahuan dan dengan kamera digital dan disebarkan melalui MMS
teknologi (iptek) yang cukup pesat sekarang ini (multy media message), merupakan salah satu
sudah menjadi realita sehari-hari bahkan contoh penyalahgunaan teknologi maju.Akhir-akhir
merupakan tuntutan masyarakat yang tidak dapat ini muncul kasus video mesum mirip Ariel dan Luna
ditawar lagi. Tujuan utama perkembangan iptek Maya yang mendapat berbagai tanggapan
adalah perubahan kehidupan masa depan manusia memprihatinkan dari berbagai kalangan masyarakat
yang lebih baik, mudah, murah, cepat dan aman. dan pejabat karena mempunyai dampak dan
Perkembangan iptek, terutama teknologi informasi reaksi/respons sangat luas.1
(information technology) seperti internet sangat Kemajuan teknologi informasi yang serba
1 Barda Nawawi Arief, 2011..Pornografi, Cyberporn dan Porno Aksi, Semarang, Badan Penerbit Universitas Diponegoro, hlm. 13.

23
MMH, Jilid 43 No. 1 Januari 2014

digital membawa orang ke dunia bisnis yang Pentagon tidak luput pula dari para hacker nakal
revolusioner (digital revolution era) karena untuk mengacaukan sistem informasi dan data yang
dirasakan lebih mudah, murah, praktis dan dinamis dimiliki oleh negara adidaya, Amerika Serikat.
berkomunikasi dan memperoleh informasi. Di sisi Ketegangan antara Cina dengan Amerika Serikat
lain, berkembangnya teknologi informasi sempat pula mengarah pada perang hacker karena
menimbulkan pula sisi rawan yang gelap sampai mengubah situs FBI menjadi wajah pilot Cina yang
tahap mencemaskan dengan kekhawatiran pada tewas dalam suatu insiden di Laut Cina Selatan
perkembangan tindak pidana di bidang teknologi dengan pesawat pengintai Amerika yang berada di
informasi yang berhubungan dengan “cybercrime” wilayah udara Cina.3
atau kejahatan mayantara.2 Semua peristiwa di atas adalah beberapa
Masalah kejahatan mayantara dewasa ini contoh disalahgunakannya kemajuan teknologi
sepatutnya mendapat perhatian semua pihak informasi untuk tujuan buruk yang dapat merugikan
secara seksama pada perkembangan teknologi pihak lain dalam tatanan dunia semakin maju dalam
informasi masa depan, karena kejahatan ini globalisasi ekonomi. Inilah sebenarnya salah satu
termasuk salah satu extra ordinary crime (kejahatan sisi paling buruk yang tidak dapat dihindarkan dan
luar biasa) bahkan dirasakan pula sebagai serious disembunyikan dari kemajuan teknologi informasi
crime (kejahatan serius) dan transnational crime dewasa ini sebagaimana pernah diramalkan oleh
(kejahatan antar negara) yang selalu mengancam John Naisbitt dan Patricia Aburdene4 bakal ada
kehidupan warga masyarakat, bangsa dan negara perubahan dunia menjadi perkampungan global
berdaulat. Tindak pidana atau kejahatan ini adalah (global village) dengan pola satu sistem
sisi paling buruk di dalam kehidupan moderen dari perekonomian atau single economy system, yaitu
masyarakat informasi akibat kemajuan pesat sistem ekonomi kapitalis. Sistem ekonomi demikian
teknologi dengan meningkatnya peristiwa kejahatan dapat menyebabkan orang menghalalkan segala
komputer, pornografi, terorisme digital, “perang” cara, terutama pada saat berlakunya pasar bebas
informasi sampah, bias informasi, hacker, cracker (free market) untuk mencapai tujuannya dengan
dan sebagainya. menggunakan sarana teknologi canggih.
Peristiwa kejahatan mayantara yang pernah Masalah ini segera menjadi pusat perhatian
menimpa situs Mabes TNI, Badan Pengkajian dan dari masyarakat internasional. Pada International
Penerapan Teknologi (BPPT), Mabes Polri dan Information Industry Congress (IIC) 2000 Millenium
Departemen Luar Negeri Republik Indonesia di Quebec, Kanada, tanggal 19 September 2000
merupakan sisi gelap dari kejahatan teknologi merumuskan perlunya kewaspadaan terhadap
informasi yang memanfaatkan kecanggihan perkembangan cybercrimes yang dapat merusak
internet. Begitu juga situs Microsoft, NASA dan sistem dan data vital teknologi perusahaan dalam

2 Lihat Barda Nawawi Arief, 2001, “Kebijakan Kriminalisasi dan Masalah Jurisdiksi Tindak Pidana Mayantara”, Seminar Nasional RUU Teknologi Informasi (Cyber-
Law) “Pemberdayaan Teknologi Informasi dalam Masyarakat Informasi”, Kerjasama Dirjen Postel DEPHUB dengan UNDIP, Gedung Ghradhika Bhakti Praja,
Semarang,
3 Baru- baru ini Kepolisian telah berhasil mengamankan seorang hacker yang meretas situs presiden SBY yang beralamatkan di www.presidensby.info .Situs
Presiden SBY tersebut di-hack oleh pelaku yang meninggalkan identitas sebagai Jember Hacker.“Sudah diamankan oleh Bareskrim Mabes Polri beberapa hari
yang lalu.” ujar AKBP Jayadi, Kapolres Jember, Selasa 29 Januari 2013. Jayadi mengatakan, bahwa hacker yang bernama Wildan tersebut diamankan petugas
di sebuah warnet yang terletak di Jember.“Ia merupakan pengelola warnet tersebut.” ujarnya.CITRA I STMIK AMIKOM.2012, Seminar Cyber and Drug Crime.
Yogyakarta.
4 Naisbitt and Aburdene(1982), Megatrends reported that we are shifting from an Industrial Society to an Information Society. Altogether, they proposed ten
Megatrends (changes), that would shape the information age:
a. Industrial Society to Information Society
b. Forced Technology to High Tech/High Touch
c. National Economy to World Economy
d. Short Term to Long Term
e. Centralization to Decentralization
f. Institutional Help to Self-Help
g. Representative Democracy to Participatory Democracy
h. Hierarchies to Networking
i. North to South
j. Either/Or to Multiple Option
In one of the trend listed above, “from hierarchies to networking,” an entirely different way of managing information and distributing power was predicted. Various
networks would radically transform and increase public access to goods, services, data, on a global scale. This network became today's Internet. However, with
this network came a major drawback...

24
Ahmad Zahari, Telaah Terhadap Poligami

kegiatan masyarakat industri. Panitia Kerja computers, and the internet”.Artinya, kejahatan
Perlindungan Data Dewan Eropa (The Data yang berkaitan dengan teknologi, komputer dan
Protection Working Party of Europe Council) internet.
menyatakan pula bahwa cybercrimes adalah bagian Kejahatan ini ditujukan terhadap informasi
sisi paling buruk dari masyarakat informasi yang seseorang yang merupakan hal yang sangat pribadi
perlu ditanggulangi dalam waktu singkat. dan rahasia. Kejahatan ini biasanya ditujukan
Konperensi Cybercrimes International di London, terhadap keterangan pribadi seseorang yang
Februari 2001 menyatakan dengan tegas bahwa tersimpan pada formulir data pribadi yang tersimpan
cybercrime adalah salah satu dari aktivitas kriminal secara computerized, yang apabila diketahui orang
yang paling cepat tumbuh di planet bumi ini. lain maka dapat merugikan korban baik secara
Kerugian yang ditimbulkan luar biasa besarnya yang materiil maupun immateriil.
mencapai US $ 40 miliar per tahun.Di Amerika Pada perkembangannya dalam cyber crime
Serikat menurut hasil penelitian dari United States of sendiri kemudian menimbulkan istilah-istilah baru
Computer Security Institute (USCSI) menunjukkan bagi para pelakunya. Mereka yang suka
bahwa sekitar 90% perusahaan (corporates) “memainkan” internet, menjelajah ke situs internet
berskala besar mengaku telah mendeteksi adanya orang lain disebut “Hecker” dan perbuatannya
pelanggaran keamanan terhadap sistem disebut “Hacking”. Apabila si hecker yang penyusup
komputerisasi yang mereka gunakan dalam dan penyeludup ke situs orang lain itu dan merusak
kegiatan industri. Sebanyak 273 perusahaan di sana disebut sebagai “Cracker”. “Hacker” yang
telah mengalami finantial losses yang cukup menjelajah berbagai situs dan “mengintip” data,
signifikan untuk tambahan modal bagi tetapi tidak merusak sistem komputer, situs-situs
perkembangan perusahaan tersebut. Nilai kerugian orang atau lembaga lain disebut “Hektivism”. Akhir-
mencapai US $ 265 juta dan sebagian besar dari akhir ini dapat dikatakan motivasi uang yang paling
transaksi ilegal.5 menonjol, yaitu dengan menggunakan data kartu
Pada Kongres PBB ke-X tahun 2000, kredit orang lain untuk belanja lewat internet. Cara
pengertian atau definisi dari cybercrime dibagi dua, mereka disebut “carder” beroleh data kartu kredit
yaitu pengertian sempit, yakni“any illegal adalah dengan menadah data dari transaksi
behaviour directed by means of electronic konvensional, misalnya pembayaran di hotel, biro
operations that targets the security of computer wisata, restoran, toko dan lain-lain.
systems and the data processed by Kendati kejahatan ini kerap terjadi namun
them”.Artinya, kejahatan ini merupakan perbuatan hingga sekarang belum ada pilar hukum paling
bertentangan dengan hukum yang langsung ampuh untuk menangani kasus-kasusnya, bahkan
berkaitan dengan sarana elektronik dengan sasaran perkembangan kejahatan di dunia cyber semakin
pada proses data dan sistem keamanan komputer. dahsyat.Selain menggunakan piranti canggih,
Di dalam pengertian luas, cybercrime didefinisikan modus kejahatan cyber juga tergolong rapi.Begitu
sebagai :“any illegal behaviour committed by hebatnya kejahatan ini bahkan dapat meresahkan
means of, or in relation to, a computer system or dunia internasional.Dinamika cybercrime memang
network, including such crimes as illegal cukup rumit.Sebab, tidak mengenal batas negara
possession, offering or distributing information dan wilayah.Selain itu, waktu kejahatannya pun sulit
by means of a computer system or ditentukan.
network”.Artinya, perbuatan yang melawan hukum
dengan menggunakan sarana atau berkaitan B. Pembahasan
dengan sistem atau jaringan komputer termasuk 1. Pengertian Hacker
kejahatan memiliki secara illegal, menawarkan atau Peretas (Inggris: hacker)6 adalah orang yang
mendistribusikan informasi melalui sarana sistem mempelajari, menganalisis, memodifikasi,
atau jaringan komputer.Selain itu, Cybercrime dapat menerobos masuk ke dalam komputer dan jaringan
juga diartikan sebagai “crime related to technology, komputer, baik untuk keuntungan atau dimotivasi
5 http://rizkacil.wordpress.com/2012/06/03/iptek-serta-perkembangannya/
http://yudhi-hasyim.blogspot.com/2008/11/cyber-crime-dan-upaya-antisipasinya.html
6 http://id.wikipedia.org/wiki/Peretas

25
MMH, Jilid 43 No. 1 Januari 2014

oleh tantangan. sebagai transfer pengetahuan. Selain itu istilah


Terminologi peretas muncul pada awal tahun tekmologi informasi juga memiliki arti yang lain
1960 -an di antara para anggota organisasi sebagaimana diartikan oleh RUU teknologi
mahasiswa Tech Model Railroad Club di informasi yang mengartikannya sebagai suatu
Laboratorium Kecerdasan Artifisial Massachusetts teknik untuk mengumpulkan, menyiapkan,
Institute of Technology (MIT). Kelompok mahasiswa menyimpan, memanipulasi, mengumumkan,
tersebut merupakan salah satu perintis menganalisa, dan menyebarkan informasi deengan
perkembangan teknologi komputer dan mereka tujuan tertentu (Pasal 1 angka 1). Sedangkan
berkutat dengan sejumlah komputer mainframe. informasi sendiri mencakup data, teks, image,
Kata bahasa Inggris "hacker" pertama kalinya suara, kode, program komputer, databases (Pasal 1
muncul dengan arti positif untuk menyebut seorang angka 2).
anggota yang memiliki keahlian dalam bidang Karena kurangnya pengetahuan sebagian
komputer dan mampu membuat program komputer besar masyarkat kita akan manfaat internet, yang
yang lebih baik daripada yang telah dirancang terjadi justru bukan pemanfaatan internet sebagai
bersama.7 sarana informating ataupun reformating melainkan
Kemudian pada perkembangan selanjutnya hanya sebatas menggunakannya sebagai sarana
muncul kelompok lain yang menyebut-nyebut diri hiburan .Sehingga internet bukan lagi menjadi
sebagai peretas, padahal bukan. Mereka ini sebuah enlightening technology tetapi justru
(terutama para pria dewasa) yang mendapat dianggap sebagai penyebab turunnya moral
kepuasan lewat membobol komputer dan mengakali bangsa, sebagai bukti dapat kita lihat dengan
telepon (phreaking).8 Peretas sejati menyebut maraknya bisnis 'gelap' melalui internet. Sedangkan
orang-orang ini cracker dan tidak suka bergaul bagi sebagian computer intelectual internet justru
dengan mereka. Peretas sejati memandang cracker disalahgunakan sebagai sarana untuk memperoleh
sebagai orang malas, tidak bertanggung jawab, dan keuntungan yang menyebabkan kerugian bagi
tidak terlalu cerdas. Peretas sejati tidak setuju jika orang lain yang terkenal dengan istilah cyber
dikatakan bahwa dengan menerobos keamanan crime.Untuk itu memang masih diperlukan berbagai
seseorang telah menjadi peretas.9 upaya untuk dapat mencapai tahapan industri
Para peretas mengadakan pertemuan internet yang matang (the Mature Market).
tahunan, yaitu setiap pertengahan bulan Juli di Las Paling tidak ada dua macam upaya mendasar
Vegas. Ajang pertemuan peretas terbesar di dunia yang perlu dilakukan yaitu yang pertama melakukan
tersebut dinamakan Def Con. Acara Def Con edukasi pasar yang cenderung dillakukan
tersebut lebih kepada ajang pertukaran informasi masyarakat internet itu sendiri.Pendidikan ini
dan teknologi yang berkaitan dengan aktivitas mencakup pemahaman terhadap teknologi dan
peretasan. macam pelayanan yang diberikan sampai dengan
dengan pengetahuan menjadi trouble shooter.Yang
2. Hacker dalam Hukum di Indonesia kedua adalah mengupayakan biaya rendah dan
Istilah teknologi informasi sendiri pada kemudahan serta keragaman mendapatkan
dasarnya merupakan gabungan dua istilah dasar pelayanan bagi setiap pemakai internet, mulai dari
yaitu teknologi dan informasi.Teknologi dapat pengadaan infrastruktur sampai dengan yang
diartikan sebagai pelaksanaan ilmu, sinonim berkaitan dengan software dan hardware. Sehingga
dengan ilmu terapan. Sedangkan pengertian apabila hal ini bisa dicapai maka diharapkan bangsa
informasi menurut Oxfoord English Dictionary,10 Indonesia akan lebih siap lagi dalam menghadapi
adalah “that of which one is apprised or told: era persaingan bebas dan globalisasi.
intelligence, news”. Kamus lain menyatakan bahwa Perspektif dan Konsep Mengenai Kejahatan
informasi adalah sesuatu yang dapat diketahui. Mayantara (Cyber crime).Dalam perkembangannya
Namun ada pula yang menekankan informasi ternyata penggunaan internet tersebut membawa

7 Ibid
8 Ibid
9 Ibid
10 Oxford Dictionary

26
Ahmad Zahari, Telaah Terhadap Poligami

sisi negatif, dengan membuka peluang munculnya atau:


tindakan-tindakan anti sosial dan perilaku kejahatan 1) Cyber Sabotage and Extortion.
sebagai aplikasi dari perkembangan internet, yang Kejahatan ini dilakukan dengan membuat
sering disebut cyber crime. Dalam dokumen gangguan, pengrusakan atau penghancuran
A/CONF.187/1013, “Cyber Crime dalam arti sempit” terhadap suatu data, program komputer atau sistem
(“ ini a narrow sense”) disebut “computer crime” dan jaringan komputer yang terhubung dengan internet.
“Cyber Crime dalam arti luas” (“in a Broader sense”) Biasanya kejahatan ini dilakukan dengan
disebut computer related crime (CRC).Walaupun menyusupkan suatu logic bomb, virus komputer
jenis kejahatan ini belum terlalu banyak diketahui ataupun suatu program tertentu, sehingga data,
secara umum, namun The Federal Bureau of program komputer atau sistem jaringan komputer
Investigation (FBI) dalam laporannya mengatakan tidak dapat digunakan sebagaimana mestinya, atau
bahwa tindak kejahatan yang dapat dikategorikan berjalan sebagaimana yang diperintahkan oleh
cyber crime telah meningkat empat kali lipat sejak pelaku.
tiga tahun belakangan ini14, dimana pada tahun
1998 saja telah tercatat lebih dari 480 kasus cyber 2) Offense against Intellectual Property
crime di Amerika Serikat. Hal ini telah menimbulkan Kejahatan ini ditujukan terhadap Hak Atas
kecemasan lebih dari 2/3 warga Amerika Serikat. Kekayaan Intelektual yang dimiliki pihak lain di
Cyber crime sendiri memiliki berbagai macam internet.
interpretasi.Sering diidentikkan dengan
computercrime. The U.S. Department of Justice 3) Infringements of Privacy
memberikan pengertian computer crime sebagai: Kejahatan ini ditujukan terhadap informasi
“…any illegal act requiring knowledge of computer seseorang yang merupakan hal yang sangat pribadi
technology for its perpetration, investigation, or dan rahasia. Kejahatan ini biasanya ditujukan
prosecution”. Computer crimepun dapat diartikan terhadap keterangan pribadi seseorang yang
sebagai kejahatan di bidang komputer secara umum tersimpan pada formulir data pribadi yang tersimpan
dapat diartikan sebagai penggunaan komputer secara computerized, yang apabila diketahui orang
secara ilegal. Dari beberapa pengertian di atas, lain maka dapat merugikan korban baik secara
computer crime dirumuskan sebagai perbuatan materiil maupun immateriil.
melawan hukum yang dilakukan dengan memakai Hukum, di Indonesia masih banyak yang belum
komputer sebagai sarana/alat atau komputer disesuaikan dengan perkembangan Iptek, terutama
sebagai obyek, baik untuk memperoleh keuntungan yang berkaitan dengan tindak pidana.Harus diakui
ataupun tidak, dengan merugikan pihak lain. Secara bahwa Indonesia belum mengadakan langkah-
ringkas computer crime didefinisikan sebagai langkah yang cukup signifikan di bidang penegakan
perbuatan melawan hukum yang dilakukan dengan hukum (law enforcement) dalam upaya
menggunakan teknologi yang canggih16 .Ada mengantisipasi kejahatan mayantara seperti
kontradiksi yang sangat mencolok untuk menindak dilakukan oleh negara-negara maju di Eropa dan
kejahatan seperti ini. Dalam hukum diperlukan Amerika Serikat.Kesulitan yang dialami adalah pada
adanya kepastian termasuk mengenai alat bukti perangkat hukum atau undang-undang teknologi
kejahatan, tempat kejahatan dan korban dari tindak informasi dan telematika yang belum ada sehingga
kejahatan tersebut, sedangkan dalam computer pihak kepolisian Indonesia masih ragu-ragu dalam
crime ini semuanya serba maya, lintas negara dan bertindak untuk menangkap para pelakunya, kecuali
lintas waktu. kejahatan mayantara yang bermotif pada kejahatan
Meskipun begitu ada upaya untuk memperluas ekonomi/perbankan.
pengertian komputer agar dapat melingkupi segala Hasil Seminar Hukum Nasional VIII di Bali, 31
kejahatan di internet dengan peralatan apapun, Mar 200312 yang bertema "Penegakan Hukum
seperti pengertian computer dalam The Proposed Dalam Era Pembangunan Nasional
West Virginia Computer Crime Act, yaitu: “an Berkelanjutan" disusun Rekomendasi Grand
electronic, magnetic, optical, electrochemical,11 Design dalam Perencanaan dan Legislasi Nasional ,
11 Sumber:http://www.ketok.com/forum/viewtopic.php?t=215
12 Barda Nawawi Arief, 2010, Hasil Seminar Hukum Nasional VIII di Bali, 31 Mar 2003. Semarang, Pustaka Magister

27
MMH, Jilid 43 No. 1 Januari 2014

sebagai berikut : hukum, sementara yang tidak baik dan tidak


a. Proses perencanaan dan legislasi nasional sesuai lagi harus kita koreksi dan perbaiki.
dilakukan melalui penelitian dan pengkajian Pembangunan hukum adalah konsep yang
secara mendalam yang meliputi aspek asas- berkesinambungan dan tidak pernah berhenti
asas, norma, institusi dan seluruh prosesnya sehingga masalah keadilan, penegakan hukum
yang dituangkan dalam suatu Naskah Akademik dan sikap masyarakat terhadap hukum tidak
peraturan perundang-undangan. Naskah boleh mengabaikan keadaan dan dimensi waktu
Akademik itu sendiri merupakan landasan dan saat hukum itu ditetapkan/berlaku, Selain tidak
pertanggungjawaban akademik untuk setiap bijaksana, hal tersebut pada gilirannya juga akan
asas dan norma yang dituangkan dalam berpotensi mengingkari asas dan kepastian
rancangan undang-undang. hukum itu sendiri. Menafsirkan hukum dengan
b. Penyusunan legislasi harus harmonis secara metode historis selain metode penafsiran lainnya
horisontal dan tidak bertentangan dengan seperti gramatikal dan sistematis adalah penting
ketentuan yang lebih tinggi secara vertikal. untuk dilakukan untuk memahami 'roh' hukum
Ketidakkonsistenan terhadap dua unsur tersebut yang sesungguhnya.
akan berakibat timbulnya biaya tinggi, f. Legislasi yang dilaksanakan dengan baik dapat
ketidakpastian hukum, dan konflik kewenangan menjadikan hukum berfungsi menjadi pemberi
antar institusi hukum. arah bagi masyarakat untuk menjadi masyarakat
c. Naskah akademik dan RUU yang harus dibuat yang baik.
melalui suatu penelitian dengan memperhatikan Dari Rekomendasi dalam Seminar Hukum
nilai-nilai ilmiah normatif dan praktik yang terjadi diatas, di Indonesia mulai disusun pembaharuan
dan secara konsisten memperhatikan dan hukum yang mengarah pada penyesuaian Iptek dan
mendasarkan pada hierarki peraturan situasi Global, diantaranya dengan
perundang-undangan. Oleh karenanya produk mengkriminalisasikan kegiatan di cyberspace
hukum harus sesuai dan konsisten dengan dengan pendekatan global. Selain melakukan
kaidah yang ada di dalam UUD 1945. upaya dengan mengkriminalisasikan kegiatan di
Konsistensi semacam ini akan secara optimal cyberspace dengan pendekatan global, Pemerintah
memberikan maslahat bagi bangsa dan negara. Indonesia sedang melakukan suatu pendekatan
Dengan kata lain, aspek filosofis, aspek yuridis evolusioner untuk mengatur kegiatan-kegiatan
dan aspek sosiologis yang disertai keajegan santun di cyberspace dengan memperluas
pada landasan filosofis dan konstitusi harus pengertian-pengertian (ekstensif interpretasi) yang
selalu diperhatikan secara cermat dalam terdapat dalam Konsep KUHP Baru. Artinya,
pembuatan peraturan perundang-undangan. Konsep KUHP Baru sebelumnya tidak memperluas
d. Proses harmonisasi harus dimulai dari Naskah pengertian-pengertian yang terkait dengan kegiatan
akademik, salah satu yang harus dimuat dalam di cyberspace sebagai delik baru.
naskah akademik adalah adanya pembahasan Menurut Barda Nawawi Arief,13 kebijakan yang
komparatif RUU yang akan dibuat dan ditempuh dalam Konsep KUHP Baru yang berkaitan
keterkaitannya dengan hukum positif yang ada. dengan kegiatan cyberspace antara lain: (1) dalam
Dengan demikian diperlukan adanya suatu Buku I (ketentuan umum) dibuat ketentuan
regulasi yang mengatur tatacara dan proses mengenai (a) pengertian “barang” (Pasal 174) yang
pembahasan Naskah Akademik dalam rangka di dalamnya termasuk benda tidak berwujud berupa
Program Legislasi Nasional. data dan program komputer, jasa telepon atau
e. Pembangunan hukum tidaklah terlepas dari telekomunikasi atas jasa komputer. (b)
sejarah, karena itu dengan telah dimulainya pengertian“anak kunci” (Pasal 178) yang di
reformasi tidaklah berarti kita memulai segala dalamnya termasuk kode rahasia, kunci masuk
sesuatunya dari nol. Semua hal yang baik yang komputer, kartu magnetik, sinyal yang telah
ada dalam produk-produk hukum positif yang diprogram untuk membuka sesuatu. (c) pengertian
sudah ada harus menjadi modal pembangunan “surat” (Pasal 188) termasuk data tertulis atau

13 Barda Nawawi Arief, 2006, Tindak Pidana Mayantara: Perkembangan Kajian Cybercrime di Indonesia. PT Gafindo Persada hlm. 2

28
Ahmad Zahari, Telaah Terhadap Poligami

tersimpan dalam disket, pita magnetik, media menjelajah berbagai situs dan “mengintip” data,
penyimpanan komputer atau penyimpanan data tetapi tidak merusak sistem komputer, situs-situs
elektronik lainnya. (d) pengertian“ruang” (Pasal orang atau lembaga lain disebut “Hektivism”. Akhir-
189) termasuk bentangan atau terminal komputer akhir ini dapat dikatakan motivasi uang yang paling
yang dapat diakses dengan cara-cara tertentu oleh menonjol, yaitu dengan menggunakan data kartu
pelaku. (e) pengertian“masuk” (Pasal 190) kredit orang lain untuk belanja lewat internet. Cara
termasuk mengakses komputer atau masuk ke mereka disebut “carder” beroleh data kartu kredit
dalam sistem komputer. (f) pengertian“jaringan adalah dengan menadah data dari transaksi
telepon” (Pasal 191) termasuk jaringan komputer konvensional, misalnya pembayaran di hotel, biro
atau sistem komunikasi komputer. (2) dalam Buku II wisata, restoran, toko dan lain-lain.
memuat delik-delik baru yang berkaitan dengan Kendati kejahatan ini kerap terjadi namun
kemajuan teknologi dengan harapan dapat hingga sekarang belum ada pilar hukum paling
menjaring kasus-kasus cybercrime antara lain (a) ampuh untuk menangani kasus-kasusnya, bahkan
menyadap pembicaraan di ruangan tertutup dengan perkembangan kejahatan di dunia cyber semakin
alat bantu teknis (Pasal 263), (b) memasang alat dahsyat.Selain menggunakan piranti canggih,
bantu teknis untuk tujuan mendengar atau merekam modus kejahatan cyber juga tergolong rapi. Begitu
pembicaraan (Pasal 264), (c) merekam (memiliki) hebatnya kejahatan ini bahkan dapat meresahkan
atau menyiarkan gambar dengan alat bantu teknis di dunia internasional. Dinamika cybercrime memang
ruangan tidak untuk umum (Pasal 266), (d) merusak cukup rumit.Sebab, tidak mengenal batas negara
atau membuat tidak dapat dipakai bangunan untuk dan wilayah.Selain itu, waktu kejahatannya pun sulit
sarana atau prasarana pelayanan umum, seperti ditentukan.Lengkap sudah fenomena Cyber Crime
bangunan telekomunikasi atau komunikasi lewat untuk menduduki peringkat calon kejahatan
satelit atau komunikasi jarak jauh (Pasal 546), dan terbesar di masa mendatang.
(e) pencucian uang (Pasal 641 – 642).
Usaha yang dilakukan di atas adalah melalui DAFTAR PUSTAKA
regulasi undang-undang dengan menggunakan
sarana penal, yakni memperluas pengaturan Arief, Barda Nawawi, 2006, Tindak Pidana
cyberspace dalam Konsep KUHP Baru dan Mayantara: Perkembangan Kajian
membuat suatu RUU Teknologi Informasi dan RUU Cybercrime di Indonesia. PT Gafindo
Telematika yang berkaitan dengan kegiatan di Persada
cyberspace.Akan tetapi yang perlu diperhatikan Arief, Barda Nawawi, dalam “Kebijakan
adalah pengkajian lebih intensif terhadap masalah Kriminalisasi dan Masalah Jurisdiksi Tindak
yang hendak dikriminalisasikan sebagai upaya Pidana Mayantara”, Seminar Nasional RUU
penanggulangan kejahatan mayantara.Persyaratan Te k n o l o g i I n f o r m a s i ( C y b e r - L a w )
pokok adalah kerugian korban yang signifikan “Pemberdayaan Teknologi Informasi dalam
dengan perbuatan pelaku. Ketentuan pidana harus Masyarakat Informasi”, Kerjasama Dirjen
dapat dioperasionalkan dan keyakinan bahwa tidak Postel DEPHUB dengan UNDIP, Gedung
ada sarana lain yang betul-betul dapat Ghradhika Bhakti Praja, Semarang, 26 Juli
mengatasinya. 2001.
Arief, Barda Nawawi, 2011. Pornografi, Cyberporn
C. Simpulan dan Porno Aksi, Semarang: Badan Penerbit
Pada perkembangannya dalam cyber crime Universitas Diponegoro
sendiri kemudian menimbulkan istilah-istilah baru Arief, Barda Nawawi, 2010, Hasil Seminar Hukum
bagi para pelakunya. Mereka yang suka Nasional VIII di Bali, 31 Mar 2003,
“memainkan” internet, menjelajah ke situs internet Semarang: Pustaka Magister
orang lain disebut “Hecker” dan perbuatannya Naisbitt and Aburdene Megatrends (1982 ). Anonim.
disebut “Hacking”. Apabila si hecker yang penyusup CITRA I STMIK AMIKOM. Seminar Cyber and Drug
dan penyeludup ke situs orang lain itu dan merusak Crime. Yogyakarta.2012
disebut sebagai “Cracker”. “Hecker” yang http://id.wikipedia.org/wiki/Peretas

29
MMH, Jilid 43 No. 1 Januari 2014

http://rizkacil.wordpress.com/2012/06/03/iptek-
serta-perkembangannya/
http://www.ketok.com/forum/viewtopic.php?t=215
http://yudhi-hasyim.blogspot.com/2008/11/cyber-
crime-dan-upaya-antisipasinya.html

30

Anda mungkin juga menyukai