membobol ATM 5

Tampilkan postingan dengan label membobol ATM 5. Tampilkan semua postingan
Tampilkan postingan dengan label membobol ATM 5. Tampilkan semua postingan

Sabtu, 30 November 2024

membobol ATM 5


 




Di zaman era globalisasi ini, banyak teknologi informasi maupun 

teknologi telekomunikasi yang semakin terkemuka hampir banyak 

teknologi maupun alat dan elektronik yang tiap saat bermunculan dan 

berganti model (type). kita ketahui berbagai macam barang-barang 

teknologi seperti HP, Laptop, Internet dan lain sebagainnya. Apalagi 

dalam kehidupan yang serba canggih sekarang ini, kita telah mengenal 

ATM. sebab  dalam pemakaian  sangat lah efesien dan efektif. 

Dengan adannya teknologi semacam ini kebutuhan kita dapat lebih 

mempermudah cara kerja kita bukan hanya itu saja dalam hal pengambilan 

uang melalui ATM juga lebih mempermudah dan tidak banyak memakan 

waktu untuk mengambil uang secara cepat dan nyaman. Namun semakin 

tingginnya perputaran uang lewat ATM tanpa kita sadari dalam kehidupan 

sehari-hari muncul berbagai kejahatan. 

Salah satu titik kelemahan ATM yang menjadi targetan kejahatan 

yaitu  dengan modus pencurian PIN atau memanipulasi kartu ATM si 

nasabah.1 Kita tidak mengetahui bagaimana proses ini berlangsung, 

beberapa kasus pembobolan bank di Indonesia melalui ATM, yaitu Bank 

CIMB Niaga. Kasus pembobolan ini telah menjadi buah bibir dan 

pembicaraan hangat di media massa. Dan ini yaitu  salah satu bentuk 

kejahatan teknologi, yang dapat disebut cyber crime. Terkadang hal 

semacam ini sangat sulit untuk diungkapkan sebab  dilakukan oleh 

penjahat bank yang memiliki pengetahuan teknologi yang cukup tinggi, 

dengan pengetahuan teknologi yang dimiliki oleh pelaku ini  maka 

kemungkinan besar pelaku kejahatan Cyber Crime dapat melihat nomor 

PIN kita. 

Kejahatan seperti ini dapat dikategorikan sebagai tindakan 

pencurian / penipuan yang terdapat dalam KUHP dan UU No. 11 tahun 

2008 tentang Informasi Transaksi Elektronik yang untuk selanjutnya di 

sebut UU ITE. Siapapun penduduk baik di kota maupun sekalipun di desa 

yang telah memiliki ATM (Anjungan Tunai Mandiri) apalagi di kota 

besar, di dalam dompetnya pasti terdapat setidaknya sebuah kartu plastik 

berpita magnet ini  sering yang disebut dengan ATM. Alangkah 

terkejutnya kita, semua saat  belakangan ini berturut-turut terjadi kasus 

pembobolan ATM yang menimpa banyak nasabah bank yang terkemuka, 

sehingga menimbulkan banyak kerugian dapat mencapai nilai miliaran 

rupiah. Pihak kepolisian mensinyalir, pembobolan dana nasabah lewat Berkaitan dengan hal ini , selanjutnya peneliti mencoba 

telusuri dan kaji mengenai cybercrime, khususnya kasus pembobolan 

mesin ATM bank dalam tinjauan hukum cybercrime. 

Contoh kasus yang ada Jakarta dan di bali kembali dilaporkan 

bahwa seorang nasabah kehilangan uang dalam rekening ATM mereka, 

akibat penarikan lewat mesin yang di ATM Bali. Polisi tengah menyelidiki 

kemungkinan keterlibatan orang dalam dari bank-bank yang menjadi 

sasaran pembobolan ATM. Menurut laporan Polda Bali, aksi pembobolan 

ATM terjadi pada BCA, Bank Mandiri, BNI, BRI, dan Bank Permata. 

Sementara menurut data Bank Indonesia (BI), Rekening yang dibobol 

lewat 13 ATM terutama berlokasi di Bali dalam waktu hampir bersamaan 

bahkan mencapai 236 rekening. Terkait dengan munculnya sejumlah 

laporan yang menghubungkan kejahatan ini dengan keterlibatan sindikat 

asing, kepolisian menyatakan masih terus menyelidiki. 

Kejahatan di dunia maya (cyber) dewasa ini tingkat kerawanannya 

dan kerugiannya sudah melebihi dunia nyata, bila seseorang perampok 

bank paling tinggi merampas uang senilai puluhan atau ratusan juta rupiah 

maka pencoleng online bisa menjarah jutaan bahkan miliaran dollar dalam 

waktu singkat secara cepat. Kepala interpol memprediksikan bahwa 

kejahatan dunia maya (cyber) akan muncul sebagai ancaman kriminal 

terbesar bagi Asia, dan masalah-masalah yang ada sekarang 

menunjukkan kecenderungan terus memburuk dan semakin liar. Pada dunia kejahatan modern, pencurian bukan lagi hanya berupa pengambilan 

barang / material yang berwujud saja, tetapi juga termasuk pengambilan 

data secara tidak sah.

 

Kejahatan dalam dunia maya (cyberspace) menghadirkan berbagai 

persoalan baru dan berat dengan skala internasional dan sangat kompleks 

dalam upaya pemberdayaan hukum agar bisa menanganinya. Kejahatan – 

kejahatan ekonomi termasuk kartu ATM dan pencurian uang merupakan 

masalah kedua yang sangat mengkhawatirkan bagi dunia perbankan, 

khususnya yang dilakukan Asia. Dengan berbagai harapan berupa 

penyelundupan manusia, obat bius, terorisme, pencurian uang lewat kartu 

ATM maupun internet, penemuan kasus suap dan korupsi hampir setiap 

hari terungakp menghiasi media – media massa di Asia, bangsa – bangsa 

Asia perlu sering bekerja sama dengan penuh komitmen untuk 

menghadapi segala bentuk kejahatan lama maupun baru di bidang 

ekonomi perbankan yang semakin kronis ini. 

Selain dari pada contoh kasus pembobolan mesin ATM yang ada di 

Jakarta dan Bali tak ketinggalan juga ada beberapa kasus pembobolan 

mesin ATM yang dilakukan oleh Pihak ke tiga salah satu nya yaitu  

pembobolan mesin ATM Bank BNI Cabang Pemuda Surabaya. Dalam hal ini pelaku menggunakan alat semprot ke bagian CCTV dan pelaku ini  

memakai topi untuk menutupi dirinya. Nasabah yang melaporkan kejadian 

ini bernama Ni Wayan Sami Ernawati kerugian sebesar 151 Juta. Modus 

Operandinya dilakukan dengan cara memindahkan uang nasabah ke nomor 

rekening orang yang berbeda-beda tempat atau yang berada di luar kota. 

Menurut Bapak Bripka Wisnu Murti dugaan sementara bahwa uang 

yang dipindah kan ke rekening orang-orang ini  yaitu  orang yang 

garis keras tetapi belum jelas apakah orang garis keras ini  atau salah 

satu pihak Bank ini  atau para hacker yang melakukan aksi ini  

dengan memakai internet di luar agar dapat menghilangkan jejak 

sedangkan untuk pemindahan uang ini  ke rekening orang yang 

berbeda-berbeda dilakukan dengan cara mencuri atau mengcopy Nomor 

PIN nasabah ini  dengan sebuah alat yang disebut dengan Skimmer 

sampai saat ini pihak aparat masih dalam proses penyidikan dan akan di 

upayakan bagaimana pihak bank supaya mengganti kerugian nasabah 

ini ,

Jadi pembobolan bank yang dilakukan oleh pihak ketiga seringkali 

mengandung unsur kejahatan. Belajar dari kenyataan – kenyataan yang 

terjadi dimasyarakat, maka saya terdorong untuk melakukan penelitian 

terhadap “Analisis Yuridis Kejahatan Cyber Crime Dalam Pembobolan 

Mesin ATM Bank.“ Dari studi awal yang saya lakukan banyak dilakukan 

oleh pihak – pihak yang telah menguasai komputer (internet). 

Menegakkan sistem hukum dan perundang – undangan merupakan 

tugas dan kewajiban yang memang sangat berat, yang harus dilaksanakan 

oleh para praktisi hukum. Berbagai upaya dilakukan baik melalui pemberdayaan dari pihak masyarakat maupun usaha – usaha merevisi 

peraturan perundang – undangan dalam pembenahan sistem hukum itu 

sendiri. 


a. Tujuan dari penulisan skripsi ini yaitu  untuk mengetahui apa 

akibata hukum dari pembobolan ATM bank dalam hukum 

pidana. 

b. Untuk mengetahui bagaimana perlindungan hukum terhadap 

nasabah korban pembobolan ATM bank. 1.4. Manfaat Penelitian 

a. Manfaat Teoritis 

Hasil penelitian ini diharapkan dapat mengembangkan ilmu 

pengetahuan khususnya dibidang hukum ilmu teknologi serta 

dapat membedakan tindak pidana umum dan tindak pidana khusus, 

terkait mengenai kejahatan cyber crime tentang pembobolan mesin 

ATM bank 

b. Manfaat Praktis 

(1) Untuk Menambah pengetahuan mengenai tindak pidana 

kejahatan Informasi Transaksi Elektronik khususnya kejahatan 

cyber crime tentang pembobolan mesin ATM bank. 

(2) Bagi Aparat Penegak Hukum khususnya bagi Kepolisian, 

Jaksa, Hakim agar selalu dapat meningkatkan perlindungan 

hukum bagi seluruh masyarakat yang dirugikan khususnya bagi 

nasabah korban pembobolan mesin ATM bank di Indonesia 

serta dapat memprioritaskan kepentingan hukum bagi nasabah 

korban pembobolan mesin ATM bank yang berada di 

Indonesia.

a. Cybercrime 

Cybercrime yaitu  tindak criminal yang dilakukan dengan 

menggunakan teknologi computer sebagai alat kejahatan utama. 

Cybercrime merupakan kejahatan yang memanfaatkan perkembangan 

teknologi computer khusunya internet. Cybercrime didefinisikan sebagai 

perbuatan melanggar hukum yang memanfaatkan teknologi computer yang 

berbasis pada kecanggihan perkembangan teknologi internet.4 Cyber 

Crime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa 

kini yang mendapat perhatian luas di dunia internasional. Volodymyr 

Golubev menyebutnya sebagai the new form anti-social behavior. 

 Beberapa julukan/sebutan lainnya yang cukup keren diberikan 

kepada jenis kejahatan baru ini dalam berbagai tulisan, antara lain, sebagai 

kejahatan dunia maya (cyber space/virtual space offence), dimensi baru 

dari high tech crime, dimensi baru dari transnational crime,dan dimensi 

baru dari white collar crime.Cyber crime (selanjutnya disingkat CC) 

merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai 

dampak negatif sangat luas bagi seluruh bidang kehidupan modern saat 

ini.5

b. Cyber Space 

Kegiatan melalui media sistem elektronik, yang disebut juga ruang 

siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai 

tindakan atau perbuatan hukum yang nyata.Secara yuridis kegiatan pada 

ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum 

konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak 

kesulitan dan hal yang lolos dari pemberlakuan hukum.Kegiatan dalam ruang siber yaitu  kegiatan virtual yang berdampak sangat nyata 

meskipun alat buktinya bersifat elektronik.6

c. Cyber Law

yaitu  aspek hukum yang istilahnya berasal dari Cyberspace Law,

yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan 

orang perorangan atau subyek hukum yang menggunakan dan 

memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai 

"online" dan memasuki dunia cyber atau maya. Pada negara yang telah 

maju dalam penggunaan internet/elektronik sebagai alat untuk 

memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia 

maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum 

ini, Amerika Serikat merupakan negara yang telah memiliki banyak 

perangkat hukum yang mengatur dan menentukan perkembangan Cyber 

Law.7

 Menurut Undang-undang Nomor 10 Tahun 1998 pasal 1 

mengatakan Perbankan yaitu  segala sesuatu yang menyangkut tentang 

bank,mencakup kelembagaan, kegiatan usaha, serta cara dan proses dalam 

melaksanakan kegiatan usahanya.8

d. Bank

Bank yaitu  salah satu lembaga keuangan yang terpenting bagi 

masyarakat dalam suatu negara. Dalam sistem perekonomian ini, terdapat 

Bank Umum dan Bank Perkreditan Rakyat, dimana Bank ini  

dijalankan dan di miliki oleh negara ataupun oleh swasta. Disamping itu terdapat Bank Sentral yang mengatur serta mengawasi sistem kerja semua 

Bank ini  dan membantu mencapai tujuan ekonomi dalam 

pembangunan perekonomian nasional, yakni agar ekonomi masyarakat 

semakin adil dan merata. Adapun pengertian Bank itu sendiri menurut 

Undang – Undang Nomor 10 Tahun 19998 Tentang Perbanka yaitu  : 

“Badan usaha yang menghimpun dana dari masyarakat dalam bentuk 

simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan 

atau bentuk laiinya dalam angka meningkatkan taraf hidup rakyat banyak.

e. Hukum 

Hukum berfungsi sebagai perlindungan kepentingan manusia.Agar 

kepentingan manusia terlindungi, hukum harus dilaksanakan. Jadi, 

perlindungan hukum merupakan perlindungan yang diberikan oleh hukum 

maupun undang-undang untuk melindungi kepentingan manusia agar 

kehidupan manusia dapat berlangsung normal, tenteram, dan damai. 

f. Kartu ATM (Kartu Kredit) 

Kartu ATM yaitu  kartu plastik yang diberikan oleh bank yang 

dapat digunakan oleh pemegangnnya untuk membeli barang-barang dan 

jasa secara tunai maupun kredit dan bisa berguna sebagai penarikan uang 

secara tunai.Sedangkan ATM (Automatic Teller Machine) yaitu  mesin/komputer yang digunakan oleh bank untuk melayani transaksi 

keuangan seperti penyetoran uang , pengambilan uang tunai,pengecekan 

saldo, transfer uang dari satu rekening ke rekening lainnya, serta transaksi 

keuangan sejenis lainnya secara elektronik.

g. Pemegang kartu ATM (Kartu Kredit) 

Pemegang Kartu ATM yaitu  pemilik utama (nasabah) kartu 

ATM yang dapat melakukan transaksi keuangan melalui ATM, baik untuk 

penarikan uang secara tunai maupun pembelian/pembayaran barang–

barang dan jasa secara tunai maupun kredit.

h. Penyalahgunaan komputer (Internet)

Didefenisikan secara luas sebagai suatu kejadian yang 

berhubungan dengan teknologi komputer yang seorang korban menderita 

atau akan telah menderita kerugian dan seorang pelaku dengan sengaja 

memperoleh keuntungan atau akan telah memperoleh keuntungan.

i. Pihak ketiga 

Yang dimaksud disini yaitu hacker dan phreaker yaitu orang yang 

pekerjaannya memasuki atau mengakses secara tidak sah suatu sistem komputer maupun internet. Ada dua cara hacker mendapatkan data-data 

tentang kartu ATM (Kartu Kredit), yaitu: 

1. Melalui komputer bank dan perusahaan kartu kredit 

2. Transhing, yaitu suatu cara dimana hacker membongkar/memeriksa 

sampah perusahaan-perusahaan atau tokoh-tokoh yang diperkirakan 

menerima melalui ATM (Kartu Kredit).

j. Internet 

Internet yaitu  jaringan luas dari komputer ,yang lazim disebut 

dengan worldwide network.

15 Internet juga merupakan sumber informasi 

dan alat komunikasi serta hiburan. Dengan Internet kita juga dapat 

melakukan transaksi perbankkan (Internet Banking): membuka kartu ATM 

maupun transfer rekening antar bank. 

. Transaksi Elektronik 

UU ITE Bab 1 Ketentuan Umum Pasal 1 angka 2 menyebutkan 

Transaksi Elektronik yaitu  perbuatan hukum yang dilakukan 

menggunakan Komputer, jaringan Komputer , dan/atau media elektronik 

lainnya. Penjelasan transaksi secara elektronik, pada dasarnya yaitu  

perikatan ataupun hubungan hukum yang dilakukan secara elektronik 

dengan memadukan jaringan dari sistem elektronik berbasiskan komputer dengan sistem komunikasi, yang selanjutnya difasilitasi oleh keberadaan 

jaringan komputer global atau internet.


 Tindak Pidana Teknologi Informasi (Cyber Crime) Dalam Undang￾Undang Nomor 11 Tahun 2008 Tentang Informasi Transaksi 

Elektronik 

Pengaturan hukum terhadap Tindak Pidana di Bidang Teknologi 

Informasi diatur didalam UU Nomor 11 Tahun 2008 tentang Informasi dan 

Teknologi Elektronik. Di dalam UU Nomor 11 Tahun 2008 tentang 

Informasi dan Teknologi Elektronik (ITE) (selanjutnya ditulis: UU No.11 

Tahun 2008) dimuat ketentuan tentang unsur-unsur tindak pidana 

(Perbuatan yang Dilarang) di bidang ITE,antara lain dalam ketentuan Pasal 

27 sampai dengan Pasal 36 UU No.11 Tahun 2008 berbunyi sebagai 

berikut : 

“(1) Setiap orang dengan sengaja dan tanpa hak mendistribusikan 

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi 

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang 

melanggar kesusilaan. 

(2) Setiap orang dengan sengaja dan tanpa hak mendistribusikan 

dan/atau mentransmisikan dan /atau membuat dapat diaksesnya Informasi 

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 

(3) Setiap orang dengan sengaja dan tanpa hak mendistribusikan 

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi 

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan 

penghinaan dan/atau pencemaran nama baik. 

(4) Setiap orang dengan sengaja dan tanpa hak mendistribusikan 

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi 

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan 

pemerasan dan/atau pengancaman.”

Ketentuan Pasal 28 ayat (1) dan ayat (2) UU No.11 Tahun 2008 

berbunyi sebagai berikut : 

“(1) Setiap orang dengan sengaja dan tanpa hak menyebarkan 

berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen 

dan Transaksi Elektronik. 

(2) Setiap orang dengan sengaja dan tanpa hak menyebarkan 

informasi yang ditujukan untuk menimbulkan rasa kebencian atau 

permusuhan individu dan / atau kelompok masyarakat tertentu berdasar  

atas suku, agama, dan antargolongan (SARA)”. 

Ketentuan Pasal 29 UU No. 11 Tahun 2008 berbunyi sebagai 

berikut : 

“Setiap orang dengan segaja dan tanpa hak mengirimkan informasi 

Elektronik dan/ atau Dokumen Elektronik yang berisi ancaman kekerasan 

atau menakut-nakuti yang ditujukan secara pribadi.” 

Ketentuan Pasal 30 ayat (1), ayat (2), dan ayat (3) UU No.11 

Tahun 2008 berbunyi sebagai berikut : 

“(1) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain 

dengan cara apapun. 

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara 

apapun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau 

Dokumen Elektronik. 

(3) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara 

apapun dengan melanggar , menerobos, melampaui, atau menjebol sistem 

pengamanan.” 

Ketentuan Pasal 31 ayat (1) dan ayat (2) UU No. 11 Tahun 2008 

berbunyi sebagai berikut : 

 “(1) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik 

dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem 

Elektronik tertentu milik orang lain.

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau 

Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam 

suatu komputer dan/atau Sistem Elektronik tertentu milik orang lain, baik 

yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan 

adanya perubahan, penghilangan, dan/atau penghentian Informasi 

Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.” 

 Ketentuan Pasal 32 ayat (1) dan ayat (2) UU No. 11 Tahun 2008 

berbunyi sebagai berikut. 

“(1) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum dengan cara apapun mengubah, menambah, mengurangi, 

melakukan transmisi, merusak, menghilangkan, memindahkan, 

menyembunyikan suatu Informasi Elektronik dan/atau Dokumen 

Elektronik milik orang lain atau milik publik. 

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum dengan cara apa pun memindahkan atau mentransfer Informasi 

Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik orang 

lain yang tidak berhak.” 

 Ketentuan Pasal 33 UU No. 11 Tahun 2008 berbunyi sebagai 

berikut : 

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum 

melakukan tindakan apa pun yang berakibat terganggunya Sistem 

Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak 

bekerja sebagaimana mestinya.” 

 Ketentuan Pasal 34 ayat (1) UU No. 11 Tahun 2008 berbunyi 

sebagai berikut : 

“(1) Setiap orang dengan sengaja dan tanpa hak atau melawan 

hukum memproduksi, menjual, mengadakan untuk digunakan, 

mengimpor, mendistribusikan, menyediakan, atau memiliki: 

a. Perangkat keras atau perangkat lunak Komputer yang dirancang atau 

secara khusus dikembangkan untuk memfasilitasi perbuatan 

sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33; 

b. Sandi lewat Komputer; Kode Akses, atau hal yang sejenis dengan itu 

yang ditujukan agar Sistem Elektronik mejadi dapat diakses dengan 

tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 

sampai dengan Pasal 33.”

Ketentuan Pasal 35 UU No. 11 Tahun 2008 berbunyi sebagai 

berikut : 

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum 

melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan 

Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar 

Informasi Elektronik dan/atau Dokumen Elektronik ini  dianggap 

seolah-olah data yang autentik.” 

 Ketentuan Pasal 36 UUNo. 11 Tahun 2008 berbunyi sebagai 

berikut : 

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum 

melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai 

dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain.” 

 Berkenaan dengan unsur-unsur tindak pidana di bidang ITE 

ini , di dalam UU No. 11 Tahun 2008 dirumuskan juga sejumlah 

ketentuan pidana di bidang ITE tercantum didalam Pasal 45 sampai dengan 

Pasal 52 adapun ketentuannya yaitu  sebagai berikut; 

 Ketentuan Pasal 45 ayat (1), (2), dan (3) UU No. 11 Tahun 2008 

berbunyi sebagai berikut : 

“(1) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan 

pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak 

Rp1.000.000.000,00 (satu miliar rupiah). 

 (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling 

lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 

(satu miliar rupiah). 

 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua 

belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua 

miliar rupiah).” 

 Ketentuan Pasal 46 ayat (1), (2), dan (3) UU No. 11 Tahun 2008 

berbunyi sebagai berikut :

“(1) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 

(enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam 

ratus juta). 

 (2) Setiap orang yang yang memenuhi unsur sebagaimana 

dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling 

lama 7(tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 

(tujuh ratus juta). 

 (3) Setiap orang ,emenuhi unsur sebagaimana dimaksud dalam 

Pasal 30 ayat (3) di pidana dengan pidana penjara paling lama 8(delapan) 

tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus 

juta).” 

Ketentuan Pasal 47 UU No.11 Tahun 2008 berbunyi sebagai 

berikut : 

 “Setiap orang yang memenuhi unsur sebagaimana yang dimaksud 

dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara 

paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 

800.000.000,00 (delapan ratus juta rupiah) 

 Ketentuan Pasal 48 ayat (1), (2), dan (3) UU No.11 Tahun 2008 

berbunyi sebagai berikut : 

 “(1) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 

(delapan) tahun dan/atau denda paling banyak Rp2.000.000.0000,00 (dua 

miliar rupiah) 

 (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 32 ayat (2) dipidana penjara paling lama 9 (sembilan) tahun 

dan/atau denda paling banyak Rp 3.000.000.000,00 (tiga miliar rupiah). 

 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 

(sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima 

miliar rupiah).” 

 Ketentuan Pasal 49 UU No.11 Tahun 2008 berbunyi sebagai 

berikut :

“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam 

Pasal 33,dipidana dengan pidana penjara paling lama 10(sepuluh) tahun 

dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar 

rupiah ).” 

 Ketentuan Pasal 50 UU No.11 Tahun 2008 berbunyi sebagai 

berikut. 

 “Setiap orang yang memenuhi unsur sebagaimana yang dimaksud 

dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 

(sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 

(sepuluh miliar rupiah).” 

 Ketentuan Pasal 51 ayat (1) dan (2) UU No.11 Tahun 2008 

berbunyi sebagai berikut : 

 “(1) Setiap orang yang memenuhi unsur sebagaimana yang 

dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 

(du belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 

(dua belas miliar rupiah) 

 (2) Setiap orang yang memenuhi unsur sebagaimana dimaksud 

dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua 

belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua 

belas miliar rupiah).” 

 Ketentuan Pasal 52 ayat (1), (2), (3), dan (4) UU No.11 Tahun 

2008 berbunyi sebagai berikut : 

“(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 

ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak 

dikenakan pemberatan sepertiga dari pidana pokok. 

 (2) Dalam hal perbuatan sebagimana dimaksud dalam Pasal 30 

sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem 

Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik 

milik Pemerintah dan/atau yang dugunakan untuk layanan publik 

dipidana dengan piadana pokok ditambah sepertiga. 

 (3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 

sampai dengan Pasal 37 ditujukan terhadapa Komputer dan/atau Sistem 

Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik 

milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas 

pada lembaga pertahanan,bank sentral, perbankan, keuangan, lembaga internasioanal, otoritas penerbangan diancam dengan pidana maksimal 

ancaman pidana pokok masing-masing Pasal ditambah dua pertiga. 

 (4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 

27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan 

pidana pokok ditambah dua pertiga.”16

1.5.4. Sejarah Komputer 

 Internet merupakan hasil pemikiran yang visioner dari sejumlah 

pakar pada permulaan 1960-an. Mereka melihat adanya nilai potensial 

apabila komputer dapat digunakan untuk berbagai informasi mengenai 

hasil penelitain dan perkembangan (research & development) dibidang 

keilmuan dan militer. J.C.R Licklider dari MIT yaitu  yang pertama-tama 

menyarankan agar dibangun suatu jaringan global Internet (global network 

of computers) pada 1962. Licklider akhirnya pindah ke Defense Advanced

Projects Agency (DAPRA) pada akhir 1962 untuk memimpin tugas 

mengembangkan pemikirannya itu. 

Leonard Kleinrock dari MIT yang kemudian bekerja di UCA, 

mengembangkan suatu teori yang dikenal sebagai theory of packet 

switching. Teori ini dimaksudkan untuk membangun dasar bagi hubungan￾hubungan Internet. Lawrence Roberts dari MIT berhasil menghubungkan 

komputer di Massachusetts dengan suatu komputer di California pada 

1965 melalui jalur telepon dial-up. Hal yang dilakukan oleh Lawrence 

Roberts ini  di suatu pihak menunjukkan dimungkinkannya dibangun suatu Wide Area Networking tetapi di pihak lain juga menunjukkan bahwa 

telephone line’s circuit switching dapat digunakan untuk membangun 

hubungan-hubungan komputer secara lebih luas. Dengan demikian, packet 

switching theory yang dikembangkan oleh Kleinrock memperoleh 

konfirmasi. Lawrence Roberts pada 1966 pindah ke DAPRA dan 

mengembangkan rencananya untuk kepentingan APRANET. Mereka itu 

dan banyak lagi yang tidak dapat disebut namanya satu persatu dalam 

tulisan ini merupakan para penemu sebenarnya dari Internet. 

Internet yang kemudian dikenal sebagai APRANET berhasil 

online pada 1969 berdasar  suatu kontrak yang dibuat oleh Advenced 

Research Projects Agency (APRA). Pada mulanya baru menghubungkan 

empat buah komputer utama pada beberapa universitas di bagian south 

western (barat daya) Amerika Serikat, yaitu UCLA, Stanford Research 

Institute, USCB, dan University of Utah. Kontrak ini  dilaksanakan 

oleh BBN of Cabridge, MA di bawah Bob Kahn dan menjadi online pada 

Desember 1969. Pada Juni 1970, MIT, Harvard, BBN, dan Systems 

Development Corp. (SDC) di Santa Monica, California bergabung pula. 

Pada Januari 1971, Menyusul bergabung Standford, Lincoln Labs dari 

MIT, Carnegie-Mellon, dan Case-Western Reserve University. Pada 

bulan-bulan berikutnya NASA/Ames, Mitre, Burrough, RAND, dan 

University of Illinois bergabung. Setelah itu bergabung banyak lagi 

institusi yang tentu saja tidak mungkun ditulis nama-namanya. Internet dirancang antara lain untuk menciptakan suatu jaringan 

komunikasi yang dapat bekerja sekalipun seandainya salah satu situs rusak 

akibat serangan nuklir. Apabila kebanyakan direct route tidak bekerja, 

maka routers akan mengarahkan lalu lintas pesan yang dikirimkan dan 

diterima itu melalui jalur-jalur alternatif. Internet di masa permulaannya 

digunakan oleh para pakar komputer, insinyur, ilmuwan, dan para 

pustakawan. Pada waktu itu, komputer belum semudah sekarang. Belum 

ada home computer atau personal computer sehingga setiap orang yang 

menggunakan komputer harus belajar suatu sistem yang sangat rumit.17

1.5.5. Internet Melahirkan Kejahatan Komputer 

Di samping menciptakan berbagai peluang baru dalam kehidupan 

masyarakat, Internet juga sekaligus menciptakan peluang-peluang baru 

bagi kejahatan. Di dunia virtual orang melakukan berbagai perbuatan jahat 

(kejahatan) yang justru tidak dapat dilakukan di dunia nyata. Kejahatan 

ini  dilakukan dengan menggunakan komputer sebagai sarana 

perbuatannya. 

 Antara 20 September dan 1 November 2004 The Pew Internet 

Project melakukan online survey yang diikuti oleh 1.286 ahli. Menurut 

hasil penelitian ini , dalam waktu 10 tahun mendatang Internet akan 

menjadi demikian pentingnya bagi para pengguna komputer sehingga jaringan Internet akan menjadi sasaran yan sangat mengundang bagi 

serangan kejahatan komputer. 

 Kejahatan yang dilakukan di dunia virtual dengan menggunakan 

komputer itu disebut “kejahatan komputer” atau “cyber crime”. Istilah 

ini  dilawankan dengan istilah “kejahatan tradisional” atau “real￾world crime.” 

Sebagian besar anak muda dan para remaja memiliki dan/atau 

dapat menggunakan komputer. Hal ini tidak terkecuali pula dengan 

Indonesia. Di Amerika Serikat terdapat 80 juta orang dewasa dan 10 juta 

anak-anak yang mampu mengakses Internet. Keadaan ini tentu saja telah 

memarakkan terjadinya kejahatan komputer. 

Kejahatan-kejahatan komputer yang dimaksud diantaranya yaitu  

cyber squatting, identify theft, kejahatan kartu kredit (carding), phishing, 

hacking, cyberterrorism, DOS dan DDOS attack, online gambling, 

penyebaran malware, pencurian data dan informasi elektronik, 

memodifikasi data dan informasi elektronik, penggandaan program 

komputer secara tidak sah, pornografi anak (child pornography), dan 

cyberstalking. 

Kejahatan-kajahatan komputer telah menciptakan masalah-masalah 

beru bagi tugas penyelidikan, penyidikan, dan penuntutan oleh para penegak hukum. Konsekuensinya, electronic information dan electronic 

transaction memerlukan adanya perlindungan yang kuat terhadap upaya￾upaya yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab 

untuk dapat mengakses informasi yang tersimpan dalam sistem komputer. 

Kebutuhan perlindungan yang demikian ini menjadi sangat tinggi apabila 

menyangkut electronic information yang sifatnya sangat rahasia.

. Kejahatan Perbankan Dalam Problematika Perkembangan Hukum 

 Ekonomi Dan Teknologi 

a) Sistem Transfer Dana Elektronik dan Pengaruh Terhadap Kegiatan 

Perbankan/Perekonomian 

 Kehidupan dunia modern saat ini tidak dapat dihindari dan bahkan 

sering sangat bergantung , pada aktivitas dan jasa perbankan.Berbagai 

kegiatan / kepentingan (baik untuk kepentingan pribadi atau kepentingan 

umum diberbagai sektor kehidupan) sangat memerlukan jasa perbankan, 

khususnya yang terkait dengan dana uang tunai atau uang yang tersimpan 

dalam rekening pada suatu bank). Oleh sebab  itu kegiatan transfer dana 

(pemindahan / pengiriman / pembayaran / uang) merupakan salah satu 

kegiatan yang sangat penting dalam kehidupan modern saat ini. 

 Perkembangan globalisasi di berbagai bidang kehidupan yang 

ditunjang dengan pesatnya kemajuan teknologi informasi dan elektronik telah 

memunculkan sistem transfer dana elektronik (Elektronik Found Transfer

System, disingkat EFTS).

 Sehubungan dengan perkembangan teknologi 

canggih dan berkembangnya EFTS itu, muncul pulalah berbagai kegiatan 

perbankan dan perdagangan/perekonomian dengan teknologi canggih (high 

tech).misalnya Internet Banking, Cyber Bank, Elektronik and Cyber Space 

Comerce, Online Business, dan sebagainya. 

(b) Kejahatan Transfer Dana Elektronik (EFT Crime) : Salah Satu 

Bentuk Kejahatan Teknologi Canggih (Hight Tech Crime) 

Berkembangnya teknologi canggih dan sistem transfer dana 

elektronik (EFTS: Electronik Funds Transfer System) diikuti pula dengan 

berkembangnya kejahatan teknologi canggih (hight tech crime).Dikenal 

antara lain istilah cyber crime, EFT crime, cybank crime, internet banking

crime, onLine business crime, cyber/electronik money laundring, hight 

tech WWW (white collar crime), bank fraud (penipuan bank, termasuk 

penipuan ATM; credit card fraud, insurance fraud, stock market fraud, 

investment related fraud, online fraud dan sebagainya.20

1.5.7. Pembedaan Hacker Dan Cracker 

 Sampai saat ini sering terdapat kekeliruan dalam menuliskan istilah 

yang tepat untuk mereka yang melakukan perusakan terhadap situs milik 

publik atau pribadi. Istilah yang sering digunakan oleh media cetak dan


elektronik yaitu  hacker, padahal yang tepat yaitu  cracker.21 Kesalahan 

penggunaan istilah ini menyebabkan apa yang dipahami oleh masyarakat 

mengenai gambaran tingkah laku hacker yaitu  negatif. Untuk itulah 

pemahaman mengenai perbedaan antara hacker dan cracker diperlukan 

dalam pembahasan ini agar tidak terjadi atau tercipta pengertian yang salah 

mengenai makna hacker dan cracker.

 Untuk memahami pembedaan dan penggunaan kedua istilah 

ini  maka dipandang perlu untuk melihatnya dari sisi sejarah 

perkembangan dan penggunaan istilah ini . Sejarah hacker sendiri 

tidak bisa dilepaskan dari sejarah perkembangan komputer dan jaringan 

komputer. Secara umum sejarah hacker dapat dibagi dalam 3 (tiga) 

gelombang, yaitu:22 

a. Hacker Gelombang Pertama 

 Hacker gelombang pertama atau awal perkembangan hacker 

terpusat di sekitar Massachusetts Institute of Technology (MIT) yang 

memiliki rasa ingin tahu dan kepandaian untuk mengeksplorasi peralihan 

jaringan telepon (the phone switching networks) dan sistem kontrol pada 

Tech Model Railroad Club dan menyusun komputer di Massachusetts 

Institute of Technology Artificial Intelegence Laboratorium (MIT Al Lab). 

Direktur laboratorium itu, Marvin Minsky, menaruh simpati dan cukup

berkesan dengan keinginan dan kepandaian para hacker untuk 

mengeksplorasi hal ini  di atas. Dia juga mengijinkan para hacker itu 

secara langsung menghubungkan (access) dengan mesin. Di antara para 

hacker itu telah keluar dari sekolah (dropped out) dan menghabiskan 

waktunya untuk melakukan kegiatan hacking. Termasuk figure hacker

legendaris pada gelombang pertama ini yaitu  Peter Deutsch, Bill 

Grosper, Richard Greenblatt, Tom Knight dan Jerry Sussman.Waktu 

itu yaitu  usia emas para hacker komputer, meskipun pada saat itu para 

hacker dihadapkan pada persoalan keadaan mesin, yaitu mesin yang besar, 

lambat, tidak praktis untuk dipergunakan dan kelihatannya memerlukan 

usaha yang keras untuk membuat komputer itu dapat bekerja secara 

sederhana untuk menghitung.Meskipun kejadian ini  telah 

berlangsung lebih dari 40 (empat puluh) tahun yang lalu, para programer 

saat ini menyukai usaha mereka dan melihatnya melalui cerita mengenai 

asal mula penghitungan dengan mesin yang digunakan terlihat primitif 

dan lebih layak untuk dibuang. 

b. Hacker Gelombang Kedua 

Komputer dengan cepat menyebar ke negara bagian lain di 

Amerika Serikat, demikian juga dengan budaya hacker. Sebagian besar 

penyebarannya yaitu  inisiatif dari hacker yang telah mulai di 

Massachusetts Institutttte of Technology (MIT). Pada pertengahann1960-

an terlihat pusat pengembangan budaya hacker ada di universitas lain,

seperti Carnegie Mellon University dan Stanford University. The Stanford 

Al Lab (SAIL) di bawah direksi John McCarthy, menjadi pusat aktivitas 

hacker di pesisir barat Amerika Serikat. saat  mesin The Stanford Al Lab 

(SAIL) akhirnya mati (shut down) pada 1991, para hacker mengirim e￾mail yang berisi pesan selamat tinggal kepada internet sebagaimana mesin 

The Stanford Al Lab (SAIL) itu mengirimkan ucapan terakhir kepada 

teman. Pada waktu itu setiap pusat penelitian (untuk kepentingan) 

komersial menjadi rumah bagi hacker. Perusahaan-perusahan seperti ATT, 

Xerox dan lainnya semuanya mempunyai programmer yang mempunyai 

keahlian untuk menjadi hacker. Termasuk dalam hacker legendaris 

gelombang kedua dan aktif beraktivitas antara lain Ed Fredkin, Brian 

Reid, Jim Gosling, Brian Kernighan, Dennis Ritchie dan Richard 

Stallman. 

c. Hacker Gelombang Ketiga 

Gelombang ketiga dari aktivitas hacker lahir di California sebelah 

utara tanpa ada hubungan langsung (silsilah) dengan hackers

Massachusetts Institute of Technology (MIT). Hacker ini di mulai dengan 

Himebrew Computer Club di San Fransisco. Klub ini yaitu  kelompok 

pecinta elektronik dengan kebiasaan menarik dan mempu nyai ide radikal 

untuk membangun komputer mereka.sebab  persoalan ukuran dan harga 

dari komputer terbaru, maka setiap hacker membatasi penggunaan angka 

kecil (small number) dari mesin yang dibangun oleh perusahaan besar dan menginstal di univesitas atau pusat penelitian industri. Hacker gelombang 

ketiga ingin menginginkan mesin mereka tidak hanya dapat diprogram di 

rumah, tetapi dibangun dan dimodifikasi dengan hardware komputer dari 

rumah.Mereka yang termasuk kelompok hacker gelombang ketiga dan 

termasuk figur legendaris yaitu  Lee Felsenstein, Steve Dompier,Steve 

Wozniak, Steve Jobs dan Bill Gates. 

 Hacker gelombang pertama yaitu  sekelompok orang yang 

pertama kali menggunakan hack untuk teknik-teknik yang dipakai pada 

pemrograman kreatif yang mampu memecahkan masalah secara lebih 

efisien dari pada teknik biasa. Hacker –hacker ini lah yang membantu 

pengembangan bahasa LISP (bahasa pada sistem atau program komputer) 

yang diciptakan oleh John McCarthy, Direksi The Stanford Al 

Laboratorium.23

 Hacker gelombang kedua telah berhasil membuat sistem operasi 

sendiri untuk mini komputer mereka dan membuat berbagai program. 

Perkembangan yang menarik pada gelombang ini yaitu  kelahiran sistem 

opersasi UNIX karya Ken Thompson dan Dennis Ritchie. Sistem operasi 

inilah yang kemudian dalam perkembangannya digunakan secara umum 

untuk membangun jaringan komputer, baik local maupun wide area 

network. Dennis Ritche juga menciptakan bahasa C (yang merupakan 

pengembangan bahasa pemrograman B yang diciptakan oleh Ken Thompson) yang digunakan untuk sistem operasi UNIX yang amat 

populer dan mempermudah para programer dan hacker

Setelah komputer yang berukuran raksasa telah digantikan oleh 

komputer pribadi yang berukuran lebih kecil dan telah menyebar kerumah￾rumah sebagai akibat penemuan komputer pribadi itu oleh Steve Jobs dan 

Steve Wozniack maka jumlah hacker semakin meningkat dengan 

sendirinya . Hacker pada masa ini (gelombang ketiga) berbeda dengan 

hacker pada sebelumnya ( di Massachusetts Institute of Technology 

(MIT)) sebab  hacker masa ini lebih sering berkutat dengan perangkat 

lunak.Sebagian dari hacker gelombang ketiga ini kemudian sukses 

menjadi usahawan di bidang komputer, seperti Bill Gates dengan 

Microsoft-nya Steven Wozniak dan Steve Jobs melalui Apple Computer￾nya25

Sebenarnya , sejarah perkembangan hacker tidak terbatas pada 

ketiga gelombang ini , sebab  pada tahun 1990-an muncul gelombang 

baru perkembangan hacker. Akan tetapi, pada tahun 1990-an ini istilah 

hacker semakin buruk sebab  dikonotasikan sebagai orang-orang jahat 

yang melakukan perusakan terhadap situs milik publik atau pribadi. 

Jumlah mereka atau cracker dari tahun ke tahun mengalami penambahan 

yang oleh hacker sejati tidak bisa dibendung. Mereka tergabung dalam berbagai kelompok –kelompok hacker underground. Mereka yang masuk 

dalam gelombang ini (tanpa membedakan hacker dan cracker), antara lain 

Robert Tappan Morris, Kevin Minick, Tsutomu Shimomura dan 

masih banyak lagi. 

Dalam sejarah hacker, apa yang dilakukan oleh para hacker itu 

selalu ada kaitannya dengan pengembangan sistem keamanan komputer. 

Keamanan komputer itu penting untuk melindungi data-data informasi 

yang bersifat rahasia dan agar tetap terjaga kerahasiaannya maka sistem 

keamanan yang ada dan digunakan untuk melindunginya perlu secara terus 

menerus dimodifikasi atau selalu dijaga kemutakhiran. Tugas hacker 

yaitu  menguji sistem keamanan dan memperbaikinya sistem atau 

programer (tetapi tidak semua programer bisa menjadi hacker). 

Yang membedakan antara hacker dengan cracker yang utama 

yaitu  dalam hal niat. Hacker (atau disebut dengan hacker topi putih) 

mempunyai niat yang luhur, sedangkan cracker mempunyai niat jahat 

berupa keinginan untuk merusak atau menguasai atau ingin memiliki 

sesuatu. Perbedaan kedua yaitu  dalam masalah kemampuan, cracker 

tidak harus atau tidak selalu memiliki kemampuan seperti yang dimiliki 

oleh hacker seperti (pemrograman), tetapi seorang hacker sejati yaitu  

seorang programer. Perbedaan ketiga dalam hal sifat Hacker selalu 

memegang teguh sifat atau prinsip-prinsip seorang hacker (seperti telah 

disebutkan diatas), tetapi cracker tidak memilki( atau memiliki tetapi tidak mematuhi) sifat seperti hacker. Perbedaan keempat yaitu  dalam masalah 

etika. Hacker selalu memegang teguh dan mematuhi etika hacker dalam 

melakukan aktivitasnya, sedangkan cracker dalam melakukan aksinya 

sama sekali tidak mematuhi etika tesebut . Bagi cracker etika bukanlah 

prinsip atau pedoman tingkah laku yang harus dituruti atau diikuti , 

melainkan rasa senang dan kebanggan bisa membobol atau merusak situs 

milik orang atau badan hukum lain yang harus dijadikan pedoman 

aktivitasnya. 

d. Hacking 

Hacking yaitu  suatu perbuatan penyambun dengan cara 

menambah terminal komputer baru pada sistem jaringan komputer baru 

pada komputer tanpa izin (dengan melawan hukum) dari pemilik sah 

jaringan komputer.26

e. Cyber Squatting 

 Cyber squatting diartikan sebagai mendapatkan, 

memperjualbelikan, atau menggunakan suatu nama domain dengan itikad 

tidak baik atau jelek.

f. Data Komputer Sebagai Bukti Dalam Perkara Pidana 

Pasal 184 Kitab Undang – Undang Hukum Acara Pidana yang atau 

KUHAP menyebut tentang alat-alat bukti yang terdiri dari: 

a. Keterangan. 

b. Surat. 

c. Keterangan ahli. 

d. Petunjuk. 

e. Keterangan terdakwa.

. Jenis-Jenis Cyber Crime berdasar  Modus Operandinya 

1). Unauthorized Access to Computer System and Service (Tidak sah Akses 

ke Sistem Komputer dan Layanan)

Kejahatan yang dilakukan dengan memasuki atau menyusup ke 

dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau 

tanpa sepengetahuan dari pemilik sistem jaringan komputer yang 

dimasukinya. Biasanya pelaku kejahatan melakukannya dengan maksud 

sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, 

ada juga yang melakukannya hanya sebab  merasa tertantang untuk 

mencoba keahliannya menembus suatu sistem yang memiliki tingkat 

proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya 

teknologi Internet. Seperti halnya saat  masalah Timor Timur sedang 

hangat-hangatnya dibicarakan di tingkat internasional, beberapa website

milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa 

tahun lalu, hacker juga telah berhasil menembus masuk ke dalam data base 

berisi data para pengguna jasa America Online (AOL), sebuah perusahaan 

Amerika Serikat yang bergerak dibidang e-commerce yang memiliki 

tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs 

Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para 

hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu 

lamanya situsnya yaitu fbi.org. 

2) Illegal Contents (Data Yang Tidak Benar) 

Merupakan kejahatan dengan memasukkan data atau informasi ke 

Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat 

dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai 

contohnya, pemuatan suatu berita bohong atau fitnah yang akan 

menghancurkan martabat atau harga diri pihak lain, hal-hal yang 

berhubungan dengan pornografi atau pemuatan suatu informasi yang 

merupakan rahasia negara, agitasi dan propaganda untuk melawan 

pemerintahan yang sah dan sebagainya. 

3) Data Forgery ( Data Palsu ) 

Merupakan kejahatan dengan memalsukan data pada dokumen￾dokumen penting yang tersimpan sebagai scripless document melalui 

Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e￾commerce dengan membuat seolah-olah terjadi salah ketik yang pada

akhirnya akan menguntungkan pelaku sebab  korban akan memasukkan 

data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

4) Cyber Espionage (Kejahatan Yang Melakukan Mata-Mata Dengan 

Pihak Lain) 

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk 

melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki 

sistem jaringan komputer (computer network system) pihak sasaran. 

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen 

ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang 

computerized (tersambung dalam jaringan komputer) 

5) Cyber Sabotage and Extortion ( Kejahatan Yang Menyusupkan Data 

dan Pemerasan) 

Kejahatan ini dilakukan dengan membuat gangguan, perusakan 

atau penghancuran terhadap suatu data, program komputer atau sistem 

jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini 

dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun 

suatu program tertentu, sehingga data, program komputer atau sistem 

jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana 

mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6) Offense against Intellectual Property (Pelanggaran Terhadap 

Kekayaan Intelektual) 

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang 

dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page

suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet 

yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 

7) Infringements of Privacy (Pelanggaran Privasi) 

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang 

yang tersimpan pada formulir data pribadi yang tersimpan secara computerized

yang apabila diketahui oleh orang lain maka dapat merugikan korban secara 

materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat 

atau penyakit tersembunyi dan sebagainya. 

Jenis-Jenis Cyber Crime berdasar  Motifnya 

1) Cyber crime sebagai tindak kejahatan murni 

Cyber crime jenis ini kejahatan yang dilakukan secara di sengaja, 

dimana orang ini  secara sengaja dan terencana untuk melakukan 

pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem 

informasi atau sistem komputer. 

2) Cyber crime sebagai tindakan kejahatan abu-abu 

Kejahatan ini tidak jelas antara kejahatan kriminal atau bukan 

sebab  dia melakukan pembobolan tetapi tidak merusak, mencuri atau

melakukan perbuatan anarkis terhadap system informasi atau system 

komputer ini . 

 Jenis-Jenis Cyber Crime berdasar  Korbanya 

1) Cyber Crime Yang Menyerang Individu 

Kejahatan yang dilakukan terhadap orang lain dengan motif 

dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba 

ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi 

sebagai contoh misalnya menyebarkan foto-foto yang berbau pornografi 

melalui internet,membuat facebook dengan nama samaran yang digunakan 

untuk meneror ataupun kejahatan sejenisnya kepada seseorang dan lain 

sebagainya. 

2) Cyber Crime Yang Menyerang Hak Cipta (Hak Milik) 

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan 

motif menggandakan, memasarkan, mengubah yang bertujuan untuk 

kepentingan pribadi atau umum ataupun demi materi maupun nonmateri. 

3) Cyber Crime Yang Menyerang Pemerintah.

Kejahatan yang dilakukan dengan pemerintah sebagai objek 

dengan motif melakukan terror, membajak ataupun merusak keamanan 

suatu pemerintahan yang bertujuan untuk mengacaukan sistem 

pemerintahan, atau menghancurkan suatu negara.

Kejahatan 

Kejahatan merupakan Suatu fenomena yang komplek yang dapat 

dipahami dari berbagai sisi yang berbeda. Itu sebabnya dalam keseharian kita 

dapat menangkap berbagai komentar tentang suatu peristiwa kejahatan yang 

berbeda satu dengan yang lain. Kriminologi merupakan ilmu pngetahuan yang 

mempelajari tentang kejahatan. Nama kriminologi yang ditemukan oleh P. 

Topinard (1830-1911) seorang ahli antropologi Perancis, secara harfiah 

berasal dari kata” crimen” yang berarti kejahatan atau penjahat dan “logos” 

yang berarti ilmu pengetahuan, maka kriminologi dapat berarti ilmu tentang 

kejahatan atau penjahat.

Secara formal kejahatan dirumuskan sebagai suatu perbuatan yang 

oleh Negara diberi pidana. Pemberian pidana dimaksudkan untuk 

mengembalikan keseimbangan yang terganggu akibat perbuatan itu. 

Keseimbangan yang terganggu itu ialah ketertiban masyarakat terganggu, 

masyarakat resah akibatnya. Kejahatan dapat didefinisikan berdasar  adanya 

unsur anti sosial. berdasar  unsur itu dapatlah dirumuskan bahwa kejahatan 

yaitu  suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat 

dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat. Terdapat 

beberapa pendapat ahli mengenai kejahatan, di antaranya:

a. D. Taft

”Kejahatan yaitu  pelanggaran hukum pidana” 

b. Van Bemmelen

“Kejahatan yaitu  tiap kelakuan yang bersifat tidak susila dan merugikan, yang 

menimbulkan begitu banya ketidaktenangan dalam suatu masyarakat tertentu, 

sehingga masyarakat itu berhak untuk mencelanya dan menyatakan penolakannya 

atas kelakuan itu dalam bentuk nestapa dengan sengaja diberikan sebab  kelakuan 

ini ” 

c. Ruth Coven

“Orang berbuat jahat sebab  gagal menyeusaikan diri terhadap tuntutan 

masyarakat” 

d. W.A. Bonger

“Kejahatan yaitu  perbuatan yang anti social yang oleh Negara ditentang dengan 

sadar dengan penjatuhan hukuman”

Hubungan KUHP Dengan Cyber Crime 

Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan￾hubungan hukum tentang kejahatan yang berkaitan dengan komputer (computer 

crime) yang kemudian berkembang menjadi cyber crime. Delik tentang pencurian 

dalam dunia maya termasuk salah satu delik yang paling populer diberitakan 

media masa. Pencurian disini tidak diartikan secara konvensional yakni tentang 

perbuatan mengambil barang secara nyata. Dalam kasus pencurian di Internet, 

barng yang dicuri yakni berupa data digital baik yang berisikan data transaksi 

keuangan milik orang lain.Delik pencurian diatur dalam Pasal 362 KUHP dan

variasinya diatur dalam Pasal 363 KUHP,yakni tentang pencurian dengan 

pemberatan; Pasal 364 KUHP tentang pencurian ringan, Pasal 365, tentang 

pencurian yang disertai dengan kekerasan; Pasal 367 KUHP, tentang pencurian 

dilingkungan keluarga.Adapun bunyi dari pada pasal 362 yaitu  sebagai berikut; 

"Barang siapa mengambil barang, yang sama sekali atau sebagian 

termasuk kepunyaan orang lain, dengan maksud akan memiliki barang itu dengan 

melawan hak, dihukum, sebab  pencurian, dengan hukuman penjara selama￾lamanya lima tahun atau denda sebanyak-banyak sembilan ratus rupiah” 

Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 

362 KUHP yaitu segala sesuatu yang berwujud atau tidak berwujud, (misalnya 

listrik) dan mempunyai nilai di dalam kehidupan ekonomi dari seseorang. Data 

atau program yang tersimpan di dalam media penyimpanan disket atau sejenisnya 

yang tidak dapat diketahui wujudnya dapat berwujud dengan cara menampilkan 

pada layar penampil komputer (screen) atau dengan cara mencetak pada alat 

pencetak (printer). Dengan demikian data atau program komputer yang tersimpan 

dapat dikategorikan sebagai benda seperti pada penjelasan Pasal 362 KUHP. 

Namun dalam sistem pembuktian kita terutama yang menyangkut elemen penting 

dari alat bukti (Pasal 184 KUHAP ayat (1) huruf c) masih belum mengakui data 

komputer sebagai bagiannya sebab  sifatnya yang digital. Padahal dalam kasus 

cyber crime data elektronik sering kali menjadi barang bukti yang ada.

Tindak Pidana Perbankan 

Adapun tindak pidana dibidang perbankan terdiri atas perbuatan-perbuatan 

yang melanggar hukum dalam ruang lingkup seluruh kegiatan usaha pokok 

lembaga keuangan bank sehingga perbuatan ini  biasanya diancam dengan 

ketentuan pidana yang termuat diluar Undang-Undang No. 10 Tahun 1998 tentang 

perubahan atas Undang-Undang No. 7 Tahun 1992 tentang Pebankan, Undang￾Undang perubahannya serta peraturan pelaksanaannya sehingga penindakannya 

berdasar  delik biasa dan atau delik khusus. 

Adapun ruang lingkup terjadinya tindak pidana perbankan, dapat terjadi 

pada keseluruhan lingkup kehidupan dunia perbankan dan lebih luasnya 

mencakup juga lembaga keuangan lainnya. Sedangkan ketentuan yang dapat 

dilanggarnya baik tertulis maupun yang tidak tertulis juga meliputi norma-norma 

kebiasaan pada bidang perbankan, namun semau itu tetap harus telah diatur sanksi 

pidananya. Lingkup pelaku dari tindak pidana perbankan dapat dilakukan oleh 

perorangan maupun badan hukum (korporasi).


a. Jenis dan Tipe Penelitian 

Penelitian ini merupakan penelitian hukum normatif empiris 

(holistik/gabungan) yaitu pengkajian terhadap bahan – bahan hukum, baik

bahan hukum primer maupun bahan hukum sekunder dan mengkaji 

akibat/dampak hukumnya 

Tipe penelitian studi kasus, “suatu gambaran hasil penelitian yang 

mendalam, dan lengkap, sehingga dalam informasi yang disampaikannya 

tampak hidup sebagaimana adanya dan pelaku – pelaku mendapat tempat 

untuk memainkan perannya”.

b. Sumber Data Hukum 

 Sumber data dalam penelitian ini yaitu menggunakan data 

sekunder yaitu  data dari penelitian kepustakaan dimana dalam data 

sekunder terdiri dari 3 (tiga) bahan hukum, yaitu bahan hukum primer, 

bahan hukum sekunder dan bahan hukum tersier sebagai berikut : 

1. Bahan Hukum Primer yaitu  bahan hukum yang sifatnya 

mengikat berupa peaturan perundang – undangan yang berlaku dan ada 

kaitannya dengan permasalahan yang dibahas. Terdiri dari 

a) KUHP dan KUHAP (R. SOESILO)

b) Undang – Undang No 11 Tahun 2008 tentang Informasi dan 

Transaksi Elektonik (Departemen Komunikasi dan Informatika 

Republik Indonesia) 

c) Undang – undang No. 10 Tahun 1998 Tentang Perbankan 

2. Bahan Hukum Sekunder yaitu  bahan hukum yang sifatnya 

menjelaskan badan hukum primer, dimana bahan hukum sekunder 

berupa buku literatur, website, hasil karya sarjana. Terdiri dari : 

a) Buku - buku tentang Hukum Pidana; 

b) Buku - buku tentang Cyber Crime; 

c) Buku - buku tentang Penelitian Hukum; 

d) Buku - buku tentang Penelitian Hukum Normatif 

e) Buku - Metodologi Penelitian Hukum; 

f) Dokumen – dokumen di Kepolisian. 

3. Bahan Hukum Tersier yaitu  bahan hukum sebagai pelengkap 

dari kedua bahan hukum sebelumnya, yaitu kamus hukum dan 

hasil wawancara atau pengamatan secara empiris sebagai 

penunjang untuk memberikan gambaran secara komprehensif baik 

secara normatif maupun sosiologis atau empiris. 

c. Metode Pengumpulan Data Hukum 

Metode yang digunakan dalam pengumpulan data ini diambil dari 

bahan – bahan hukum sebagai kajian normatif sebagian besar diperoleh

melalui dokumen hukum, antara lain Peraturan perundang – undangan, 

buku – buku ilmu hukum, dan jurnal hukum.36

d. Metode Pengolahan Data Hukum 

Analisis data merupakan proses yang tidak pernah selesai. Proses 

analisis data itu sebenarnya merupakan pekerjaan untuk menemukan tema 

– tema dan merumuskan hipotesa – hipotesa, meskipun sebenarnya tidak 

ada formula yang pasti untuk dapat digunakan untuk merumuskan 

hipotesa. Hanya saja pada analisis data tema dan hipotesa lebih diperkaya 

dan diperdalam dengan cara menggabungkannya dengan sumber – sumber 

data yang ada.

e. Metode Analisis Data Hukum 

Penelitian ini peneliti menggunakan metode kualitatif. Pengertian 

metode kualitatif menurut Soerjono Soekanto yaitu  “suatu tata cara 

penelitian yang menghasilkan data deskriptif analitis, yaitu apa yang 

dinyatakan responden secara tertulis maupun lisan, dan perilaku 

nyata

.