HACKING

(PERSPEKTIF HUKUM POSITIF DAN HUKUM ISLAM)













SKRIPSI



DIAJUKAN KEPADA FAKULTAS SYARI’AH
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA
GUNA MEMENUHI SEBAGIAN SYARAT-SYARAT UNTUK
MEMPEROLEH GELAR SARJANA STRATA SATU
DALAM BIDANG ILMU HUKUM ISLAM



OLEH:
KHAIRUL ANAM
03360183


PEMBIMBING:

1. Drs. ABD. HALIM, M.Hum
2. BUDI RUHIATUDIN, S.H., M.Hum.



PERBANDINGAN MAZHAB DAN HUKUM
FAKULTAS SYARI’AH
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2009
v






PERSEMBAHAN





Kedua orang tuaku yang telah membuka jalan bagiku
sehingga aku bisa merasakan manisnya
secicip ilmu




Keluarga K. H. Thabrani dan
Keluarga Prof. Akh. Minhaji, MA., Ph. D.
yang telah memberikan kesempatan seluas-luasnya kepadaku
untuk merasakan manisnya ilmu




















vi










MOTTO



“Hacking has always been for me less about technology
and more about religion.”

--Adrian Lamo--























vii



KATA PENGANTAR



Bismillāhirrah mānirrah īm.

.-- ا·-´=-' --´'ا »+-- ل·-او .-ر--- و .-·--- ل·-·'ا .-را ى-'ا - --='ا
-=ا '--· س'-'ا نا-+-او .---'ا ·=''- ª-· ا·-' ا ` ُ ª'ا ª' =-·- ` --=و -ا`ا ª'
.-·=`ا و .-'و`ا . .-·-=ا ·'='ا 'ا ث··--'ا ª'·-رو ---= ا--=- نا -+-ا و .
.--'ا م·- 'ا »+·-- .- و ª-'=-ا و ª'ا '= و ª-'= -ا .- . -·- '-ا

Alhamdulillah, penulis panjatkan ke Hadirat Ilahi Rabbi yang telah
memberikan rahmat dan hidayah-Nya tanpa memperhitungkan segala perbuatan
hamba-Nya. Salawat dan salam penulis haturkan kepada Nabi besar Muhammad
SAW yang telah memberikan pencerahan (renaissance) bagi segenap umatnya,
sehingga umat Islam pernah mampu memberikan yang terbaik bagi kehidupan
kehidupan seluruh umat di dunia ini.
Skripsi ini merupakan tugas akhir yang harus dijalani oleh setiap mahasiswa
di UIN Sunan Kalijaga. Selesainya penelitian yang menjadi interest penulis dalam
skripsi ini merupakan hasil dari bantuan berbagai pihak baik langsung maupun tidak
langsung yang meliputi penyediaan bahan penelitian, konsep penelitian, pemberian
pengarahan, kritik dan saran, dana, dan lain sebagainya sehingga terwujudlah hasil
penelitian walaupun hanya terdiri dari beberapa lembar saja. Oleh karenanya penulis
haturkan terima kasih kepada:
viii
1. Dekan Fakultas Syari’ah Universitas Islam Negeri (UIN) Sunan Kalijaga
Yogyakarta, Prof. Drs. Yudian W. Asmin, M.A., Ph.D.
2. Bapak Budi Ruhiatudin S.H., M.Hum, ketua jurusan Perbandingan Madhhab
dan Hukum, Fakultas Syari’ah UIN Sunan Kalijaga.
3. Bapak Drs. Abd. Halim M. Hum yang telah meluangkan waktunya untuk
membimbing penulis dengan semangat dari awal hingga akhir penelitian ini.
4. Bapak Budi Ruhiatudin S.H. M.Hum. yang telah memberikan pengarahan
dalam bentuk bimbingan bagaimana menulis dengan baik dan benar.
5. Seluruh staff pengajar (dosen) dan karyawan Fakultas Syari’ah yang telah
membantu dengan memberikan ilmu dan amalnya kepada penulis selama
menimba ilmu.
6. Kedua orang tuaku dan adik-adiku, Keluarga K.H. Thabrani, Keluarga Prof.
Akh. Mihanji M.A., Ph. D. (mbak Kuny, Iim, Nurul, Ita), dan seluruh
Keluarga besar di Madura (khususnya almarhumah bude Khazaimah) yang
telah memberikan kesempatan seluas-luasnya kepada penulis untuk
mengenyam pendidikan yang lebih tinggi.
7. Seluruh teman-teman dan sahabat-sahabatku di kampus tercinta (classmate,
UKM SPBA (studi dan pengembangan bahasa asing), Sunan kalijaga news
dan Sunan Kalijaga Press). Yang telah menjadi bagian cerita dalam perjalanan
studi penulis.
8. Saudari Ika Rusdiana, atas bantuannya dalam segala hal.
ix
9. Teman-teman hacker dan cracker di dunia maya yang telah menyediakan
beberapa bahan (baik dalam bentuk buku, software dan lain-lain) yang
dibutuhkan dalam penelitian ini.
Perkenankan penulis mengucapkan terima kasih tidak terhingga dari
permulaan hingga akhir.
Penulis telah berusaha dengan segala upaya untuk menyelesaikan penelitian
ini. Menyadari akan segala kelemahan dan kekurangan yang ada dalam diri penulis,
kepada seluruh pembaca penelitian ini, kritik dan saran membangun diharapkan untuk
perbaikan dan penyempurnaan penelitian ini.
Akhirnya, tiada kata yang terucap semoga penelitian ini dapat bermanfaat dan
barakah bagi pengembangan ilmu pengetahuan pada umumnya. Terima kasih.

Yogyakarta, 30 Desember 2008
2 Muharram 1430
Penyusun

Khairul Anam
NIM. 03360183







x
PEDOMAN TRANSLITERASI


Transliterasi kata-kata Arab yang dipakai dalam penyusunan skripsi ini berpedoman
pada Surat Keputusan bersama Departemen Agama dan Menteri Pendidikan dan
Kebudayaan Republik Indonesia Nomor: 158/1987 dan Nomor: 0593b/U/1987.

I. Konsonan Tunggal

Huruf Arab Nama Huruf Latin Keterangan
ا alif tidak dilambangkan tidak dilambangkan
ب ba’ b be
ت ta’ t te
ث sa s es (dengan titik di atas)
ج jim j je
ح ha h ha (dengan titik di bawah)
خ kha’ kh ka dan ha
د dal d de
ذ zal z zet (dengan ttik di atas)
ر ra’ r er
ز zai z zet
س sin s es
ش syin sy es dan ye
ص sad s es (dengan titik di bawah)
ض dad d de (dengan titik di bawah)
ط ta’ t{ te (dengan titik di bawah)
ظ za’ z} zet (dengan titik di bawah)
ع ‘ain ‘ koma terbalik di atas
غ gain g ge
xi
ف fa’ f ef
ق qaf q ki
ك kaf k ka
ل lam l ‘el
م mim m ‘em
ن nun n ‘en
و wau w we
- ha’ h ha
ء hamzah ’ apostrof
ي ya’ y ye

II. Konsonan Rangkap karena Syaddah di Tulis Rangkap
ةدَ -·--
ditulis muta’addidah
ة-=
ditulis ‘iddah

III. Ta’ Marbūthah di Akhir Kata
a. Bila dimatikan ditulis h
ª-´=
ditulis hikmah
-·= ª
ditulis jizyah

b. Bila diikuti dengan kata sandang ”al”serta bacaan kedua ini terpisah, maka
ditulis dengan h
ء'-'و`ا ª-ا·آ
ditulis karāmah al-auliyā’

xii
c. Bila ta’ marbūthah hidup maupun dengan harakat, fathah, kasrah, dan
dhammah ditulis h
·=-'ا ة'آز
ditulis zakah al-fitr

IV. Vokal Pendek
َ
ditulis a
ِ
ditulis i
ُ
ditulis u

V. Vokal Panjang
ª-'ه'=
fathah + alif ditulis
ā
jāhiliyah
---
fathah + ya’ mati ditulis
ī
nafsī
»-·آ
kasrah + ya’ mati ditulis
ī
karīm
ضو··
dammah + wawu mati ditulis
ū
furūd

VI. Vokal Rangkap
»´---
ditulis
ai
bainakum
ل··
ditulis
au
qoul

VII. Vokal Pendek yang Berurutan dalam Satu Dipisahkan dengan Apostrof
»--أأ
ditulis a’antum
ت-=أ
ditulis u’iddat
»-·´- نءل
ditulis la’in syakartum

xiii
VIII. Kata Sandang Alif + Lam
a. Bila diikuti huruf qomariyah
ن'·-'ا
ditulis al-Qur’ān
س'--'ا
ditulis al-Qiyās

b. Bila diikuti huruf samsiyah ditulis menyebabkan syamsiyah yang
mengikutinya, serta menghilangkan huruf l (el)-nya
ء'--'ا
ditulis as-Samā’
.--'ا
ditulis asy-Syams

IX. Penulisan kata-kata dalam rangkaian kalimat ditulis menurut penulisannya
·-'ا ىوذ ضو
ditulis źawi al-furūd
ª--'ا .ها
ditulis ahl as-sunnah

X. Huruf Kapital
Meskipun dalam sistem tulisan arab huruf Kapital tidak dikenal, dalam transliterasi
ini huruf tersebut digunakan juga. Penggunaan seperti yang berlaku dalam EYD, di
antara huruf kapital digunakan untuk menuliskan huruf awal, nama diri dan
permulaan kalimat. Bila nama diri itu didahului oleh kata sandang, maka yang ditulis
dengan huruf kapital tetap huruf awal nama diri terebut, bukan huruf awal kata
sandang.


xiv
ABSTRACT


Kemajuan teknologi informasi terutama pada bidang komputer dan internet terbukti
telah memberikan dampak positif bagi kemajuan kehidupan manusia. Perlu digarisbawahi,
dibalik kelebihan dan kemudahan yang ditawarkan oleh komputer dan internet, ternyata
memiliki sisi gelap yang dapat menghancurkan kehidupan dan budaya manusia itu sendiri.
Sebab komputer dan internet sebagai ciptaan manusia memiliki karakteristik mudah
dieksploitasi oleh siapa saja yang memiliki keahlian di bidang tersebut. Hal tersebut
dimungkinkan karena perkembangan komputer dan internet tidak lepas dari aktivitas hacking.
Hacking yang pada dasarnya adalah cara untuk meningkatkan performa, menguji
sistem, atau mencari bug suatu program komputer dan internet, untuk tujuan perbaikan. Tapi
telah umum diketahui, hacking juga digunakan untuk melakukan tindak kejahatan. Hal ini
menimbulkan pro dan kontra dalam penentuan peraturan yang ada seperti yang terjadi dalam
UU ITE. UU ITE telah disanyalir merupakan pembelengguan terhadap aktivitas hacking
karena UU khusus tersebut diduga disusun dari ketidakmengertian (salah perspektif) terhadap
hacking yang sebenarnya. Lain daripada itu, hukum Islam yang bersumber dari aspek agama
perlu untuk memiliki dasar hukum dalam permasalahan hacking ini, seiring makin maraknya
kelompok yang mengatasnamakan Islam melakukan teror dengan cara hacking. Dari
permasalahan di atas, penelitian ini akan mencari dan mengkaji apa itu hacking sebenarnya?
Bagaimana perspektif hukum positif dan hukum Islam atas hacking? Dan bagaimana
relevansi kedua hukum yang telah ditelurkan tersebut?
Dalam penelitian ini, penyusun mencoba menelaah berbagai sumber mencari
pengertian aktivitas hacking untuk meletakkan hacking pada posisinya yang tepat.
Selanjutnya mengkaji pasal-pasal dalam KUHP, KUHAP, beberapa UU lainnya serta UU
ITE yang terkait langsung dengan hacking, untuk diuraikan dan melihat bagaimana
perspektif hukum positif terhadap hacking, sedangkan untuk hukum Islam penyusun
mencoba mencari dasar hukum dari al-Qur’an, hadis dan lain-lain untuk mencari cara
pandang Islam atas hacking. Kemudian keduanya dianalisis dengan metodologi yang penulis
pilih dan diperbandingkan untuk melihat perbedaan perspektif. Agar lebih tajam akan dilihat
relevansi kedua hukum tersebut terhadap pokok bahasan penelitian ini (hacking).
Akhirnya penyusun, menyimpulkan hacking tidak bisa dikategorikan kegiatan
terlarang, meskipun memiliki sisi negatif. Dalam hal ini, UU ITE harus merubah perspektif
atau lebih tepatnya perlu merombak pasal-pasal yang menentukan kegiatan hacking
(termasuk penggunaan tool hacking) harus melalui atau atas izin lembaga tertentu. Sedangkan
hukum Islam lebih fleksibel dalam melihat aktivitas hacking, yaitu, dengan tidak mengikat
hacker dalam melakukan hacking pada otoritas tertentu (lembaga pemerintah), serta hacking
dibolehkan untuk mencapai kemaslahatan yang lebih besar (saddu aź-źarī’ah). Mendasarkan
pada hal tersebut sangat mendesak bagi lembaga terkait untuk mengkaji pasal-pasal dalam
UU ITE yang terkait hacking karena sudah tidak relevan lagi. Sedangkan dilihat dari segi
studi hukum Islam sudah dapat dikatakan cukup relevan dalam menjawab permasalahan
dalam penelitian ini. Namun demikian tetap perlu digalakkan kembali, penelitian terhadap
bidang yang sama. Agar hukum Islam dapat lebih menjawab permasalahan kontemporer
secara lebih komprehensif dan dapat dijadikan sebagai pembanding bagi hukum positif.


xv
DAFTAR ISI

HALAMAN JUDUL ............................................................................................... i
HALAMAN NOTA DINAS ................................................................................... ii
HALAMAN PENGESAHAN ................................................................................ iv
HALAMAN PERSEMBAHAN ............................................................................. v
HALAMAN MOTTO ............................................................................................. vi
KATA PENGANTAR ............................................................................................ vii
PEDOMAN TRANSLITERASI ............................................................................. x
ABSTRACT ............................................................................................................ xiv
DAFTAR ISI ........................................................................................................... xv
Bab I: PENDAHULUAN ………………………….…………….............……….. 1
A. Latar Belakang Masalah ............................................................................... 1
B. Pokok Masalah ............................................................................................. 10
C. Tujuan dan Kegunaan .................................................................................. 10
D. Telaah Pustaka ............................................................................................. 11
E. Kerangka Teoritik ........................................................................................ 13
F. Metode Penelitian ........................................................................................ 18
G. Sistematika Pembahasan .............................................................................. 20
Bab II: TINJAUAN UMUM HACKING .............................................................. 23
A. Definisi Hacking .......................................................................................... 26
B. Kelompok/Organisasi Hacker ...................................................................... 30
C. Metode Hacking ........................................................................................... 33
D. Ruang Lingkup Hacking ............................................................................... 39
1. Hardware Hacking ................................................................................. 40
2. Software Hacking ................................................................................... 40
3. Sistem Hacking ....................................................................................... 42

xvi
Bab III. HACKING DALAM PERSPEKTIF HUKUM ...................................... 43
A. Hacking dalam Hukum Positif ..................................................................... 43
1. KUHP, KUHAP dan UU Terkait ........................................................... 45
2. UU ITE ................................................................................................... 50
B. Hacking dalam Hukum Islam ....................................................................... 54
Bab IV. ANALISIS ANTARA HUKUM DAN HACKING ................................. 71
A. Perbandingan Perspektif Hukum Islam dan Hukum Positif atas Hacking ... 71
B. Relevansi hukum Positif dan Hukum Islam ................................................. 83
Bab V. PENUTUP ................................................................................................... 87
A. Kesimpulan ................................................................................................... 87
B. Saran-saran ................................................................................................... 90
C. Penutup ......................................................................................................... 91
DAFTAR PUSTAKA .............................................................................................. 92

LAMPIRAN:
1. Terjemahan arab/Inggris ....................................................................................... I
2. Biografi Sarjana/Ulama ........................................................................................ V
3. Curriculum Vitae .................................................................................................. X
BAB I
PENDAHULUAN


A. Latar Belakang Masalah
Membahas perkembangan teknologi tidak dapat dipisahkan dari teknologi
informasi. Kemajuan teknologi informasilah yang menyebabkan ledakan kemajuan
peradaban manusia, ledakan impian yang menjadi kenyataan. Bila mengkaji tentang
kemajuan teknologi informasi, maka tidak dapat dipisahkan dari perkembangan
teknologi komputer dan internet. Komputer dan Internet sebagai penemuan yang
begitu mengagumkan merupakan awal dari pencapaian apa yang telah manusia
rasakan saat ini.
1
Sebab, komputer dan internet telah merubah budaya manusia dari
budaya industri menjadi budaya yang berlandaskan informasi. Budaya di mana
informasi menjadi kebutuhan penting, dapat diakses tak terbatas dan tanpa batas
(Borderless). Budaya di mana setiap orang berhak mendapatkan pengetahuan seluas-
luasnya. Hal tersebut sangat dimungkinkan sebab cara bergaul masyarakat dunia tidak
mengenal lagi batasan-batasan negara, suku, bangsa dan kelompok. Kejadian yang
terjadi pada suatu negara bisa diketahui dari negara lainnya yang berjarak ratusan ribu
kilometer hanya beberapa menit setelah kejadian.
Selain merubah budaya manusia, komputer dan internet sangat berperan besar
terhadap apa yang telah dicapai masyarakat di dunia pada saat ini. Hampir segala
aspek kehidupan tidak dapat dilepaskan dari komputer dan internet. Dari sejak

1
Baca sejarah singkat tentang internet dalam Budi Agus Riswandi, Hukum dan Internet di
Indonesia (Yogyakarta: UII Press, April 2003), hlm. 1.
2
bangun tidur hingga tidur kembali, manusia bersentuhan dengan komputer dan
internet atau minimal produk yang dihasilkan melalui bantuan komputer dan internet.
Sebagai contoh paling mudah, masyarakat terutama yang berada di kota-kota
besar sangat sulit melepaskan diri dari teknologi listrik. Sudah jamak diketahui
perusahaan listrik tidak akan terlepas dari penggunaan komputer dan internet untuk
mengatur dan menjaga pasokan listrik ke pelanggan. Bagaimana dengan bank? Bank
dekade ini sangat mengandalkan teknologi komputer dan internet. Karena dengan
kedua teknologi tersebut bank pusat bisa berkoordinasi dengan bank-bank cabang
secara online dan real time. Hal tersebut tentunya untuk memenuhi tuntutan
kebutuhan nasabah yang membutuhkan transaksi secara cepat. Dengan,
memanfaatkan teknologi komputer dan internet, bank dapat melayani nasabah tidak
hanya dalam lingkup lokal dan regional tapi juga mampu melayani secara global.
Kemajuan teknologi informasi terutama pada bidang komputer dan internet
terbukti telah memberikan dampak positif bagi kemajuan kehidupan manusia. Perlu
digarisbawahi, dibalik kelebihan dan kemudahan yang ditawarkan oleh komputer dan
internet, ternyata memiliki sisi gelap yang dapat menghancurkan kehidupan dan
budaya manusia itu sendiri. Perkembangan komputer dan internet tidak dapat
dipungkiri telah menjadi sarana atau ladang baru bagi dunia kejahatan. Sebab
komputer dan internet sebagai ciptaan manusia memiliki karakteristik mudah
dieksploitasi oleh siapa saja yang memiliki keahlian di bidang tersebut.
Oleh karena itu, membahas masalah komputer dan internet tidak akan bisa
lepas dari pembahasan masalah keamanan dari kedua teknologi tersebut. Keamanan
3
komputer dan internet semakin menjadi isu penting sejak awal tahun 1990-an, seiring
semakin banyak munculnya berbagai tindakan kejahatan yang menggunakan media
komputer dan internet. Tindak kejahatan menggunakan media komputer dan internet
(sebagai media komunikasi dan informasi) dikenal dengan istilah cybercrime.
Cybercrime merupakan kejahatan yang meliputi beberapa jenis tindak
kejahatan. Di dalam Webster New World Hacker Dictionary dijelaskan:
Cybercrime involves such activities as child pornograhy; credit card fraud;
cyberstalking; defaming another online; gaining unauthorized acces to
computer systems; ignoring copyright; software licensing; and trademark
protection; overriding encryption to make illegal copies; software piracy; and
stealing anothers’ identity to perform criminal acts.....
2


Dari penjabaran di atas, kejahatan mayantara meliputi kejahatan yang sudah
tidak asing lagi seperti kejahatan pencurian, pelanggaran HAKI, pembajakan, fitnah
secara online, pornografi dan lain-lain. Tetapi memiliki perbedaan, dimana perbedaan
tersebut terletak pada media yang digunakan untuk melakukan kejahatan yaitu
komputer dan internet.
Selain itu komputer dan internet juga memunculkan beberapa tindak kejahatan
baru. Sebagaimana disebutkan dalam kutipan di atas, seperti: penyusupan ke suatu
sistem komputer tanpa izin (gaining unauthorized acces to computer systems). Yaitu
suatu tindakan di mana seseorang menyusup komputer milik orang lain melalui
sistem atau program tertentu, dalam hal ini internet, tanpa sepengetahuan atau seizin

2
Penjelasan lengkap tentang arti cybercrime, lihat Bernadette Schell dan Clemens Martin,
Webster’s New World Hacker Dictionary (Indiana: Willey Publishing, Inc., 2006); lihat juga Dony
Ariyus, Kamus Hacker (Yogyakarta: Penerbit Andi, 2005), hlm 85.
4
pemilik. Arti term menyusup bukan bermakna menyusup secara fisik tapi lebih
memiliki makna mengakses.
Pada penelitian ini, penulis memfokuskan pada pembahasan menyangkut
salah satu aktivitas dalam dunia mayantara ini yaitu Hacking yang jika diartikan
secara sempit yaitu mengakses atau menyusup ke sistem komputer dan sistem
elekronik tanpa hak.
Hacking sebagai sebuah bentuk kegiatan telah ada dan berkembang bersama
perkembangan teknologi komputer dan internet.
3
Kemajuan teknologi komputer dan
internet saat ini tidak akan terlepas dari hacking. Sebab awal mulanya hacking
merupakan suatu bentuk kegiatan seorang hacker (pelaku hacking biasa disebut
hacker) untuk meningkatkan performa, menguji sistem, atau mencari bug suatu
program komputer dan internet. Oleh karena itu, hacking diperlukan dengan
mengoprek, mengubah-ubah, bongkar-pasang sistem, software atau hadware
komputer yang telah dimiliki.
Lebih jauh, ternyata budaya hacking di kalangan geek (sebutan bagi orang
penggila teknologi) ini memberikan manfaat, sebab dengan hacking dapat diketahui
kelemahan suatu sistem atau produk software maupun hardware. Sehingga tidak
heran jika perusahan besar komputer mulai melirik orang-orang yang memiliki
keahlian hacking untuk direkrut. Merekrut hacker bukanlah tanpa maksud dan tujuan,
melainkan untuk menguji sistem, meningkatkan kwalitas produk dan lain sebagainya

3
Untuk sejarah internet dapat dibaca di Jhon Chirillo, Hack Attacks Revealed (New York:
John Wiley & Sons, Inc. 2001), hlm. 5; untuk definisinya baca Wahana Komputer, Kamus Lengkap
Dunia Komputer (Yogyakarta: Andi, 2002), hlm. 201.
5
dari perusahaan bersangkutan. Inilah sejarah awal munculnya sekolah-sekolah
hacker.
Dari penjelasan di atas dapat disimpulkan, hacker bisa berbentuk invidual atau
komunitas yang terorganisir. Lambat laun, dengan semakin berkembangnya teknologi
komputer dan internet dan semakin mudahnya orang mempelajari teknologi
informasi, memberi dampak munculnya hacker-hacker baru yang tidak boleh
diremehkan keahliannya, walaupun sebagian besar hacker belajar secara otodidak.
Dari sekian hacker, tidak semuanya memiliki niat mulia, ada yang
menyertakan kode-kode berbahaya pada suatu software, menyusup ke sistem orang
lain dengan niat sekedar iseng hingga yang memiliki maksud tertentu. Di sinilah awal
mula bencana, komputer yang dihubungkan oleh internet (jaringan yang terhubung
secara global) telah menjadi dunia baru yang biasa disebut cyber space, dunia di
mana orang bisa berkomunikasi secara bebas, bermain, berbelanja, bertransaksi,
berbagi data (termasuk data rahasia), dan lain sebagainya. Pertanyaannya adalah,
bagaimana jika data rahasia seperti data account nasabah bank, password, email
berisi hal rahasia dan lain-lain bisa disadap dan dicuri oleh hacker yang tidak
bertanggung jawab?
Tidaklah heran bila kemudian muncul kasus-kasus kejahatan yang melibatkan
hacker, teknologi komputer dan internet. Seperti kasus peristiwa fenomenal gedung
World Trade Center (WTC), yang dihancurkan oleh teroris menggunakan pesawat
terbang komersial. Setelah diselidiki ternyata ada campur tangan hacker sekaligus
cracker berumur belasan tahun berasal dari negara Amerika sendiri. Mereka diperalat
6
dengan iming-iming dibayar ribuan dollar oleh teroris untuk menyusup dan mencuri
data-data penting di beberapa lembaga pemerintahan Amerika. Data-data yang telah
diambil diduga besar kemungkinan digunakan untuk merencanakan penghancuran
gedung WTC.
4

Contoh lain dan terbaru, kasus ngadatnya situs www.liveleak.com (sebuah
situs sharing video online) sehingga tidak bisa diakses untuk beberapa waktu pada
bulan Februari 2007. Hal ini diduga besar disebabkan oleh serangan hacker (dan
diduga hacker muslim). Hacker menyerang situs www.liveleak.com dengan acces
fload atau mengakses terus-menerus sehingga mengakibatkan sistem menjadi lambat
atau terputus sama sekali karena beban akses yang melebihi batas. Hal ini dilakukan
hacker berkaitan dimuatnya film Fitna pada situs tersebut. Film besutan Geert
Wilderth, sutradara sekaligus politikus asal belanda ini, dituduh telah menodai agama
Islam.
5

Bagaimana dengan Indonesia, apakah Indonesia aman dari kejahatan yang
menggunakan metode hacking? Sebagai negara hukum (rechtstaat) yang tidak bisa
terlepas dari pemanfaatan teknologi informasi untuk pembangunan, Indonesia juga
tidak bisa lepas dari permasalahan ini. Contohnya adalah saat disahkan Undang-
undang Internet dan Transaksi Elektronik (UU ITE), beberapa kelompok yang tidak
senang dengan disahkan UU itu melakukan perlawanan dengan meng-hack beberapa

4
Baca selengkapnya di Kevik D. Mitnick dan William L. Simon, The Art of Instrution: The
Real Stories of Hackers, Intruders & Deceivers (Indiana: Wiley Publishing, Inc., 2005)

5
“Hacker Marah, Serang Livelakcom yang Siarkan Fitna,” http://www.tribun-
timur.com/view.php?id=70497, akses 4 Mei 2008.
7
situs yang dianggap potensial bisa menyuarakan aspirasi mereka. Beberapa
korbannya adalah situs Depkominfo (Departemen Komunikasi dan Informasi),
www.depkominfo.go.id, yang mempunyai keterkaitan langsung dengan proses
pembuatan UU ITE, situs Golkar
6
dan beberapa situs lainnya. Semua situs
bersangkutan telah dirubah (deface) halaman depannya dengan foto salah satu pakar
telematika asal Yogyakarta Yaitu KRT. Roy Suryo yang telah dimanipulasi
bertelanjang dada.
Beberapa contoh peristiwa di atas mengindikasikan bahwa hacking
merupakan kegiatan yang sangat komplek dan tidak bisa diartikan secara sempit.
Selain memiliki sisi positif sebagaimana dipaparkan pada awal tulisan ini, hacking
juga memiliki sisi negatif. Untuk mengantisipasi dampak negatif dari hacking
tentunya dibutuhkan suatu bentuk peraturan yang dapat mengatur kegiatan hacking,
agar mampu meminimalisir dampak negatif yang ditimbulkan.
Pemerintah Indonesia telah berupaya dengan membuat berbagai macam
regulasi dan peraturan untuk menghadapi akibat yang timbul dari kegiatan hacking.
Itu dibuktikan dari gigihnya aparat dengan mencoba menjerat hacker dengan hukum
pidana yang berlaku hingga pengesahan UU ITE beberapa bulan yang lalu. UU ITE
ini diharapkan mampu menjawab berbagai persoalan yang timbul dari kasus yang
menyangkut teknologi informasi, termasuk hacking, meskipun UU ITE tidak secara
eksplisit menyebut hacking di dalamnya. Selain itu, lahirnya UU ITE diharapkan

6
“Situsnya Dirusak, Golkar Lapor ke POLRI,” http://kompas.co.id/read/xml/2008/03/28/
18185635/situsnya.dirusak.golkar.lapor.ke.polri, akses 21 Juli 2008.
8
menjadi jawaban dari lemahnya KUHP, KUHAP dan UU terkait yang dipandang
sudah tidak mampu lagi menjawab berbagai permasalahan yang timbul dari
penerapan teknologi informasi di masyarakat.
Yang menjadi pertanyaan adalah, sebagai produk hukum, apakah UU ITE
(yang diharapkan menutupi kelemahan KUHP, KUHAP dan UU terkait) sudah dapat
dikatakan final? Apakah perangkat hukum positif yang sudah ada mampu
menempatkan hacking pada posisinya yang paling tepat? sehingga ketika terjadi
permasalahan hacking, dapat menjawab dan tidak menimbulkan permasalahan baru.
Jadi pertanyaan paling mendasar adalah bagaimana perspektif hukum positif
mengenai hacking?
Karakteristik hacking yang bermata dua, sebagaimana telah disebutkan,
mempunyai dampak positif, dan mempunyai andil mengubah tatanan kehidupan
manusia ke arah kehancuran. Seperti perbuatan teror yang semula dilakukan secara
konvensional, kini mulai merambah memanfaatkan teknologi informasi. Tidak heran
jika kemudian muncul istilah cyberterrorism. Teroris (biasanya diidentikkan dengan
kelompok-kelompok berasaskan Islam radikal) sejak beberapa tahun terakhir telah
beralih ke dunia maya untuk merencanakan, menyebarkan propaganda, dan
menyerang target (biasanya non-muslim). Ditangkapnya Younis Tsouli merupakan
bukti ada kelompok-kelompok mengatasnamakan Islam yang menggunakan internet
9
untuk menyebarkan propaganda, meng-hack sistem target, menyebarkan paham
teroris untuk meraih dukungan dan lain sebagainya.
7

Islam sebagai sebuah agama hukum tentunya memiliki andil untuk
mengapreasiasi fenomena yang sedang terjadi di masyarakat. Perubahan situasi dan
kondisi di masyarakat, termasuk akibat buruk yang ditimbulkan dari perkembangan
teknologi informasi, mengharuskan hukum Islam menjawab dari sekian pokok
permasalahan dari perkembangan teknologi informasi, tidak terlepas juga masalah
hacking.
Hukum Islam sudah mengatur permasalahan kejahatan konvensional dan
perjanjian dengan tegas dan jelas melalui berbagai dalil yang kemudian melahirkan
apa yang disebut dengan fiqh jināyah dan fiqh mu’āmalah. Berbagai jenis kitab
klasik dan modern sudah bisa dikatakan cukup untuk dijadikan rujukan untuk
menyelesaikan masalah kejahatan tradisional dan perjanjian yang melibatkan fisik
dan objek yang jelas dari suatu perkara.
Tapi, bagaimana Islam melihat kegiatan hacking? Bagaimana hukum Islam
merespon dampak yang ditimbulkannya? Apakah hukum Islam mampu menjawab
fenomena ini. Bagaimana hukum Islam yang lahir pada abad ke-tujuh menghadapi

7
Younis Tsouli, mahasiswa teknologi informasi sebuah universitas di London dan putra
seorang diplomat asal Maroko yang bertugas di London. Pemuda berusia 23 tahun tersebut menyebut
dirinya “Jihadist James Bond”, ditangkap dengan tuduhan telah menjadi otak propaganda terorisme
(diantaranya penyebaran film cara menyiapkan bom bunuh diri), membuat tutorial cara hacking, dan
lain sebagainya. Baca selengkapnya berita yang ditulis Washington Post ini di “Cyber Crime Linked to
Islamic Terror Group,” http://digital.asiaone.com/Digital/News/Story/A1Story20070710-17850.html,
akses 30 April 2008; Sebagai tambahan mengenai aktivitas Younis Tsouli dapat dibaca di “British
Muslim Computer Geek, Son of Diplomat, Revelead as Top al-Qaeda Cyber Terrorist,”
http://www.religionnewsblog.com/20374/younes-tsouli, akses 2 Mei 2008.
10
aktivitas teknologi informasi, khususnya hacking? Pertanyaan besarnya adalah
bagaimana perspektif hukum Islam terhadap hacking? Melihat pokok permasalahan
ini begitu krusial. Kajian ini tentunya sangat diperlukan karena masih sangat sedikit
pemikir Islam yang concern membahas hubungan sebab-akibat antara hukum Islam
dan aktivitas hacking.

B. Pokok Masalah
Dari penjabaran di atas, ada beberapa pokok masalah yang akan dicari
jawaban dalama penelitian, yaitu:
1. Apa dan bagaimana hacking?
2. Bagaimana perspektif hukum positif dan hukum Islam terhadap dampak
negatif yang ditimbulkan dari aktivitas hacking?
3. Apa perbedaan dan relevansi kedua hukum tersebut dalam melihat
permasalahan yang timbul dari aktivitas hacking?

C. Tujuan dan Kegunaan Penulisan
Tujuan
1. Menjelaskan pengertian hacking secara menyeluruh. Agar hacking dapat
dipahami secara benar dan pada tempatnya.
2. Memaparkan perspektif hukum Positif dan hukum Islam mengenai hacking.
11
3. Mencari perbedaan (memperbandingkan) kedua hukum tersebut dan
memaparkan relevansi keduanya dalam menjawab permasalahan yang muncul
dari hacking.
Kegunaan
1. Diharapkan tulisan ini dapat menambah referensi keilmuan dalam dunia
Islam, terutama menyangkut hubungan Islam dan teknologi informasi secara
umum, dan hacking khususnya.
2. Secara praktis dapat dijadikan acuan pertimbangan bagi para pengambil
kebijakan dalam membuat peraturan menyangkut teknologi informasi.
Sehingga diharapkan peraturan yang ditelurkan dapat mengakomodir aspirasi
dan tepat sasaran.

D. Telaah Pustaka.
Pembahasan mengenai hacking sebenarnya bukanlah hal baru. Pada umumnya
kajian tentang hacking banyak yang menjadi bagian sub bagian dari pembahasan
cybercrime. Sehingga pembahasan hacking adakalanya kurang fokus dan sangat
general. Hal ini perlu dimaklumi, sebab kajian-kajian yang ada masih melihat
hacking adalah sebuah tindakan kejahatan.
Beberapa contoh kajian yang mengulas tentang dunia hacking dapat
ditemukan dalam: Webster’s New World Hacker Dictionary, Hacking for Dummies, A
Hacker Odissey, Gray Hat Hacking: The Ethical Hacker’s Handbook, yang mengulas
dunia dan metode hacking beserta sedikit pemaparan keterhubungannya dengan dunia
12
hukum dari beberapa negara yang menjadi fokus pembahasan dalam kajian-kajian
tersebut. Hukum positif dari Indonesia tidak di ulas pada kajian-kajian tersebut.
Di Indonesia sendiri, seperti dikatakan Anselmus Ricky (Pengamat masalah
keamanan web), merupakan negara yang patut “disegani” oleh karena “hebatnya”
orang/hacker negara ini,
8
tetapi sayangnya, kajian tentang hacking di negara ini
tidaklah begitu menggembirakan. Hal itu terbukti dari miskinnya hasil penelitian atau
buku mengenai hacking. Namun demikian, sudah ada beberapa penelitian dan buku
yang diterbitkan untuk mencoba menutupi kelemahan ini, seperti Seni Internet
Hacking (2004) dan The Secret of Hacker (2007) yang berbicara murni metode
hacking. Dan beberapa buku lainnya yang membahas hacking dan hukum, seperti
Cyber Crime: Modus Operandi dan penanggulanggannya (2007), Problematika &
Solusi Penanganan Kejahatan Cyber di Indonesia (2006). Kedua buku ini mengkaji
kejahatan cyber beserta perangkat hukum yang menanggulanginya, tidak membahas
UU ITE karena buku-buku tersebut terbit sebelum diundangkannya UU ITE.
Sedangkan hasil penelitian atau kajian yang membahas keterkaitan antara
hukum Islam dan hacking sangatlah sedikit. Walaupun begitu sudah ada beberapa
tulisan yang dapat dijadikan acuan dalam penelitian ini. Contoh penelitian Mansoor
al-A’ali dengan judul penelitiannya Cybercrime and the Law: an Islamic View
(2007); Gary R Bunt dengan karyanya Islam in the Digital Age: E-Jihad, Online
Fatwas and Cyber Islamic Environments (2003); Cyber Crime: Studi Komparasi

8
“Merangkul ‘Hacker Putih’,” http://www.kompas.com/read/xml/2008/06/13/2004422/
merangkul. akses 21 Juli 2008
13
Antara Hukum Pidana Indonesia dan Fiqih Jinayat, skripsi dari Mochamad hanies
Cholil Barro’; Sanksi Pidana bagi Pelaku Pencurian File di Internet menurut Hukum
Positif dan Hukum Islam, skripsi dari Ilham Marwati Makiyah. Hasil penelitian
tersebut mengulas sedikit tentang hukum hacking dalam Islam dengan mengeluarkan
beberapa dalil, meski tidak terlalu fokus, kajian mereka cukup memberikan
kontribusi. Khusus karya Gary R. Bunt kajiannya lebih cenderung pada aspek
pergerakan dunia hacking dalam Islam.
Melihat hal ini, tentunya dibutuhkan suatu karya baru. Suatu karya dimana
membahas aktivitas yang dilakukan hacker secara komprehensif, bagaimana
pandangan hukum Islam dan hukum positif terhadap akibat yang ditimbulkan dari
aktivitas hacking. Dengan adanya karya tulis yang demikian, dapat dilihat
kekurangan dan kelebihan antara keduanya. Sehingga kedepan bisa dijadikan suatu
acuan bagi pengembangan sistem hukum untuk menjawab tantangan baru yang
ditimbulkan oleh hacking.

E. Kerangka Teoritik
Masyarakat pada umumnya menganggap aktivitas hacking merupakan
perbuatan melawan hukum. Siapa saja yang terlibat di dalamnya dapat disebut
sebagai seorang kriminal. Hal itu diperparah dengan adanya sebagian kelompok
orang yang menggunakan hacking untuk perbuatan melawan hukum. Padahal
sebaliknya, hacking merupakan suatu bentuk perbuatan yang tunduk di bawah
peraturan atau hukum yang ada. Jadi hacking merupakan cara bagaimana menemukan
14
lobang-lobang kelemahan pada suatu sistem (teknologi informasi) dan
memperbaikinya dengan menggunakan berbagai metode atau cara yang kreatif untuk
mengatasi masalah bersangkutan, tanpa mengabaikan aspek penting lainnya, yaitu
mematuhi peraturan yang ada.
9

Berbagai kajian tentang pengaruh yang ditimbulkan dari hacking telah dibahas
dalam berbagai kesempatan. Yang paling menarik dari semua itu, persepsi
masyarakat terhadap hacking cenderung rancu dan negatif.
10
Hal itu menyebabkan
beberapa peraturan yang mencoba mengatur kebijakan tentang teknologi informasi,
memasukkan hacking dalam aktifitas yang terlarang. Ini bisa terjadi di negara mana
saja, termasuk terjadi kesalahanpemahaman dalam menyebutkan hacking di media.
Tidak heran jika suatu peraturan yang ditelurkan kadangkala tidak mampu
menyelesaikan permasalahan hacking, disebabkan oleh kesalahan pemahaman ini.
Bagaimana dengan di Indonesia? Pemerintah Indonesia beberapa bulan yang
lalu memberlakukan Undang-undang Informasi dan Transaksi Eletronik (UU ITE).
Disahkannya UU tersebut membuat masyarakat gagap. Sebab sejak awal yang
nampak ke permukaan bahwa UU ITE dimaksudkan untuk membendung pornografi
dan pornoaksi di dunia maya.
11
Padahal UU ITE tidak hanya mengatur kedua hal

9
John Erickson, Hacking: The Art of Exploitation, edisi kedua (San Francisco: No Starch
Press, Inc., Januari 2008)

10
“Merangkul ‘Hacker Putih’,” http://www.kompas.com/read/xml/2008/06/13/2004422/
merangkul. akses 21 Juli 2008

11
M Agung Harimurti, “UU ITE Tidak Sekedar Anti Pornografi,” Kedaulatan Rakyat, No.
(Sabtu 21 April 2008), hal 17; Lihat juga “UU ITE Bukan Cuma Blocking Situs Porno”
http://www.gatra.com/artikel.php?pil=23&id=113566, akses 21 Juli 2008.
15
sebagaimana disebutkan sebelumnya, tetapi juga mengatur hal-hal yang berkaitan
teknologi informasi secara keseluruhan, termasuk didalamnya permasalahan hacking.
Meskipun terlambat, UU ITE tetap diperlukan kehadirannya untuk menutupi
kekurangan hukum Pidana (KUHP), KUHAP dan UU terkait. Sebelum disahkannya
UU ITE, tindak pidana yang berkaitan dengan perbuatan hacking diusahakan dijawab
dengan peraturan yang ada (KUHP, KUHAP dan beberapa UU lainnya). Seperti pada
kasus dibobolnya situs Komisi Pemilihan Umum (KPU), http://tnp.kpu.go.id, saat
perhitungan hasil suara Pemilihan Umum pada tanggal 17 April 2004. Pelakunya,
Dani Firmansyah, meng-hack melalui salah satu komputer di PT. Danareksa dengan
IP. 202.158.10.117.
12
Dani Firmansyah berhasil membobol sistem KPU saat itu dan
berhasil men-deface halaman situs dengan mengganti nama-nama partai menjadi
partai kolor ijo, partai cucak rowo dan lain sebagainya.
Kasus itu kemudian ditangani Polda Metro Jaya, Dani Firmansyah dikenakan
pasal 22 jo, pasal 38 jo, pasal 50 UU no 36 tahun 1999 tentang Telekomunikasi dan
pasal 406 KUHAP. Ancaman hukumannya, penjara selama-lamanya enam tahun dan
denda sebesar-besarnya Rp. 600 juta.
13

Hacking yang dilakukan Dani Firmansyah tersebut bersifat transnasional.
Walaupun pelaku dan alat yang digunakan berada di wilayah yurisdiksi negara
Indonesia, ada unsur yurisdiksi negara lain dalam kegiatannya. Yaitu Dani

12
Sutarwan, Cyber Crime: Modus Operandi dan Penanggulangannya (Jogjakarta: LaksBang
Pressindo, Agustus 2007)

13
“Polisi Tangkap Hacker KPU,” http://www.gatra.com/2005-03-16/artikel.php?pil= 23&id=
36490, 21 Juli 2008.
16
menggunakan IP proxy anonymous asal Thailand 208.147.1.1 untuk tujuan
penyesatan atau mengelabui aparat hukum.
Yang patut menjadi catatan, penerapan KUHP, KUHAP dan UU terkait
terhadap tindak kejahatan hacking pada dasarnya sudah kurang relevan. Sebab secara
umum KUHP, KUHAP dan UU terkait bisa dinilai tidak mampu menjawab beberapa
pokok permasalahan yang ditimbulkan dari kejahatan mayantara.
14
Beberapa contoh
permasalahan dalam KUHP dan KUHAP adalah masalah penyusupan, yurisdiksi dan
pembuktian kejahatan cyber secara umum dan hacking secara khusus. Dengan adanya
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) diharapkan dapat
menjawab beberapa pokok persoalan yang timbul dari penerapan teknologi informasi.
Namun ternyata, UU ITE malah menimbulkan pro dan kontra. Ada beberapa
pokok atau titik yang menjadi sorotan dari UU ITE. Di antaranya tentang hacking. Di
dalam UU ITE Pasal 30 hingga Pasal 36 kegiatan hacking mengandung konotasi
negatif sehingga dapat disimpulkan untuk sementara bahwa hacking merupakan
kegiatan terlarang. Hal ini diperparah dengan komentar dari beberapa pejabat
berwenang yang mempunyai keterkaitan langsung dengan disahkannya UU ITE yang
menyatakan “UU ITE untuk menanggulangi hacker.”
Bertolak belakang dengan hukum positif, secara garis besar hukum Islam
belum memiliki (kalau tidak mau disebut tidak ada) teori dasar hukum mengenai
hacking.. Untuk merunut akar yang tepat untuk permasalahan hacking di dalam

14
Redha Manthovani, Problematika dan Solusi Penanganan Kejahatan Cyber di Indonesia
(Jakarta: PT. Malibu, Juni 2006)
17
hukum Islam dapat diambil dari sumber awal hukum Islam itu sendiri yaitu dalil-dalil
dari al-Qur’an, Hadis dan pendapat ulama.
Hukum Islam yang terangkum dalam fiqh Jināyah (yang juga biasa disebut
pidana Islam) dan fiqh mu’āmalah dengan tegas melarang pelanggaran terhadap
privasi, amanat, pencurian dan pengingkaran janji.
15
Hal tersebut didasarkan dari
dalil-dalil yang ada (surat an-Nisā’:58, al-Anfāl:27, an-Nisā’:24, al-Māidah:38, al-
Nūr: 27 dan al-Hujurāt:12). Dalil-dalil qur’an di atas beberapa diantaranya didukung
oleh hadis yang menguatkan bahwa melanggar hak-hak dasar yang dilindungi bisa
dikategorikan jarīmah sekaligus menyalahi hukum akad dalam Islam.
Telah dipaparkan sebelumnya kegiatan hacking secara langsung maupun tidak
langsung mempunyai peran melanggar hak dasar manusia. Sebagaimana telah
diketahui bersama, hukum Islam ditegakkan adalah untuk melindungi lima hak dasar
manusia (hif z u al-z arurat al-khamsah) yaitu: agama, hidup, ilmu, keturunan, dan
harta. Berangkat dari keadaan tersebut, kegiatan hacking yang berupa tindakan
penyusupan, pelanggaran perjanjian, pencurian dan lain-lainnya memiliki keterkaitan
dengan tindak pidana konvensional dan hukum akad yang telah memiliki hukum
dasar di dalam pidana Islam. Beberapa ayat, hadist dan pendapat ulama dalam
masalah privasi, amanat, pencurian dan janji menjadi acuan dasar dalam penelitian
ini. Dari adillah (dalil-dalil) tersebut akan bisa ditarik kesimpulan hukum dasar dari
dampak negatif hacking.

15
Mansoor al-A’ali, “Cybercrime and the Law: An Islamic View,” Webology, 3 (3), Article
46. http://www.webology.ir/2007/v4n3/a46.html, akses 2 Mei 2008.
18
Ada hal yang menarik, yakni setiap dalil yang menjadi sumber hukum Islam
memiliki fleksibilitas yang tinggi ketika dibenturkan dengan situasi dan kondisi.
Sebagai acuan awal dalam mencari sumber hukum dalam masalah hacking ini,
beberapa peristiwa dan dalil-dalil yang akan disebutkan, yang jika dianalisis
menggunakan metodologi istinbat hukum Islam dan diperas dalam bentuk kaidah
fiqhiyyah pada beberapa penelitian lain mampu memberikan jawaban memuaskan.
Tentunya hal tersebut memberikan sinyal permulaan bahwa hukum Islam dapat
memberikan perspektif berbeda dalam masalah teknologi informasi (khususnya
masalah hacking yang menjadi fokus utama penelitian ini) tidak kalah dalam
memberikan respon.

F. Metode Penelitian
Metode yang digunakan dalam penelitian skripsi ini adalah:
1. Jenis Penelitian
Jenis penelitian ini merupakan penelitian hukum normatif atau penelitian
doktrinal, yaitu penelitian terhadap perangkat hukum, baik hukum Islam
maupun hukum positif. Bagaimana hukum yang ada menyikapi, memberi
respon, dan menghadapi permasalahan yang timbul daripada aktivitas
hacking.
2. Sifat Penelitian
Sifat dari penelitian adalah deskriptif-analitik, yaitu mengumpulkan
atau memaparkan beberapa pokok pikiran dari hukum positif dan hukum
19
Islam terhadap hacking, secara objektif. Dari paparan tersebut dilanjutkan
dengan menganalisanya dan mengujinya menggunakan teori yang digunakan
dalam penelitian.
3. Pendekatan Penelitian
Pendekatan penelitian dalam penelitian ini menggunakan pendekatan
normative-deduktif. Yaitu mengkaji dan menjabarkan hacking dari sisi hukum
positif dalam kedudukannya sebagai aturan (normatif), baik yang terdapat
dalam KUHP dan KUHAP maupun peraturan (UU) lain yang berlaku.
Sedangkan pendekatan yang digunakan untuk mengkaji hacking dari sisi
hukum Islam juga menggunakan pendekatan normative-deduktif.
4. Metode Penelitian
a. Pengumpulan data
Data yang digunakan dalam penelitian ini adalah data pustaka (library
research). Jadi data utama yang menjadi sumber dalam penelitian ini
adalah literatur yang berkaitan dengan permasalahan hacking dan hukum
yang mengakomodirnya. Termasuk artikel-artikel ilmiah, kitab-kitab
klasik, jurnal dan hasil penelitian yang di dalamnya memiliki relevansi
sedikit atau banyak dengan penelitian ini.
b. Analisis Data
Menurut Bambang Sunggono, dalam penelitian hukum normatif,
pengolahan data hakikatnya kegiatan untuk mengadakan sistematisasi
terhadap bahan-bahan hukum tertulis. Yaitu membuat klasifikasi dari
20
bahan-bahan hukum tertulis sehingga memudahkan proses analisis dan
kontruksi.
16

Dalam menganalisis data, kegiatan yang dilakukan yaitu:
1) Memilih ayat, pasal-pasal, hadis, pendapat ahli (ulama) atau kaedah-
kaedah dari hukum positif dan hukum islam yang memiliki keterkaitan
dengan permasalahan hacking.
2) Membuat sitematika dari ayat, pasal-pasal, hadis, pendapat ahli
(ulama) atau kaedah-kaedah tersebut, dengan tujuan menghasilkan
klasifikasi tertentu (seperti masalah yang dihadapi dari peraturan
tersebut).
3) Data yang berupa peraturan atau hukum ini dianalisis kembali. Yaitu
data dianalisa dengan memperbandingkan keduanya, mencari
permasalahan utama dan titik temu atau relevansi antara kedua hukum
itu, kemudian diolah untuk menghasilkan kesimpulan yang bersifat
khusus.

G. Sistematika Pembahasan
Penelitian ini terdiri dari 5 bab yang tentunya saling terkait meliputi,
Pendahuluan sebagai bab pertama, yang terdiri dari: Latar belakang Masalah, Pokok
Masalah, Tujuan dan Kegunaan, Kerangka Teoritik, Metodologi Penelitian, dan

16
Bambang Sunggono, S.H., M.S., Metodologi Penelitian Hukum (Jakarta: PT RajaGrafindo
Persada, JAnuari 2005), hal. 186.
21
Sistematika Pembahasan. Dalam bab ini dibahas persoalan seputar hacking secara
umum seperti dampak yang ditimbulkan dari kegiatan tersebut. Selain itu membahas
secara global aspek hukum yang mewadahi permasalahan hacking, baik dari segi
hukum Islam maupun hukum positif.
Pada bab kedua dijelaskan pengertian hacking secara lebih detail. Yang
meliputi penjelasan apa itu hacking sebenarnya? Kemudian kelompok atau organisasi
yang memiliki keterkaitan dengan hacking. Dan metode bagaimana hacker bekerja,
hingga penjelasan seputar ladang atau lapangan dimana hacking diterapkan. Dari
penjelasan ini diharapkan bisa memberikan gambaran secara komprehensif tentang
hacking, dengan harapan dapat diukur sejauh mana aktivitas ini menimbulkan
konsekuensi hukum tersendiri.
Bab selajutnya yaitu bab ketiga pembahasan lebih mengacu pada aspek
peraturan/hukum yang ada. Oleh karenanya bab ini dibagi menjadi dua bagian, yaitu
bagaimana hacking diatur dalam hukum positif. Penjelasannya meliputi hacking
ditinjau dari segi KUHP, KUHAP, UU terkait dan Undang-undang Internet dan
Transaksi Elektronik (UU ITE). Posisi KUHP, KUHAP dan UU terkait tidak
mendapat porsi besar karena merupakan complement yang tetap perlu diperhatikan
dalam membahas aturan hacking. Sedangkan bagian kedua membahas bagaimana
hukum Islam melalui fiqh jinayah dan fiqh mu’amalah melihat dan mengatur
permasalahan hacking ini. Beberapa adillah (dalil-dalil) yang mempunyai korelasi
dengan hacking akan dimunculkan pada bagian ini, untuk dijadikan dasar penentuan
hukum atas hacking. Dari paparan peraturan dalam hukum positif dan hukum Islam di
22
atas, pada tahapan setelahnya juga memaparkan perspektif hukum positif dan hukum
Islam dalam melihat kegiatan hacking.
Setelah pada bab ketiga dijelaskan korelasi antara hukum dan hacking. Maka
dalam bab keempat ini penulis akan mencoba menganalisa dengan melihat
permasalahan yang muncul dan memperbandingkan dari kedua hukum yang berbeda
tersebut. Bagaimana perbedaan kedua hukum ini mengakomodir dan menjawab atas
problematika yang muncul dari aktivitas hacking. Last but not least dalam bab ini
juga akan dilihat relevansi antara hukum Islam dan hukum Positif. Apakah ada
kesamaan perspektif antara keduanya dalam mengatasi berbagai persoalan yang ada
dalam hacking.
Bab terakhir (bab lima) yang merupakan kesimpulan sebagai jawaban dari
persoalan-persoalan yang hadir dan menjadi objek kajian dalam penelitian ini. Di sini
diharapkan ditemukan jawaban yang meletakkan posisi hacking di mata hukum
secara tepat. Tidak bias, sehingga dapat (sebisa mungkin) mengakomodir pendapat
dari berbagai pihak. Oleh karenanya kesimpulan dalan bab ini disertai saran-saran
yang dapat dijadikan acuan bagi para pengambil kebijakan terutama terhadap masalah
hacking.
BAB II
TINJAUAN UMUM HACKING



Sebelum melangkah lebih jauh pada pembahasan aturan hukum yang
mengatur hacking. Memahami sejarah dan pengertian hacking secara jelas adalah
perlu dilakukan lebih-lebih ketika pemahaman tersebut digunakan untuk membuat
suatu peraturan atau undang-undang..
Dengan pemahaman yang baik, ketika terjadi suatu kasus berupa penyusupan
untuk menguji keamanan, pencurian data, deface dalan lain sebagainya, orang dapat
membedakan tindakan tersebut dilakukan oleh seorang hacker atau cracker atau bisa
membedakan pelakunya dari kelompok black hat hacker, white hat hacker atau
kelompok lainnya. Sehingga mampu memberikan hukuman yang tepat atas akibat
yang ditimbulkan.
Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan
komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950-an,
sebuah organisasi bernama MIT (Massachusets Institute of Technology) model
railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota
kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut sehingga
alat tersebut mampu mengizinkan beberapa operator mengontrol secara bersama
bagian-bagian untuk melakukan dialing ke nomor yang tepat. Mereka menyebut apa
yang mereka lakukan sebagai hacking. Dan masyarakat ketika itu menyebut mereka
24
sebagai The Original Hackers. Selanjutnya kelompok ini berpindah dengan membuat
dan memperbaiki program untuk komputer model awal seperti IBM 704 dan TX-0.
Jika awal mulanya hacking ditujukan hanya untuk mengatasi masalah pada
suatu sistem, hardware atau program. Saat ini hacking dilakukan dengan
memperbaiki dan menutup kelemahan hardware, system, software tapi dengan hasil
yang lebih baik. Jika seseorang mampu mengolah deretan bahasa pemrogaman
menunjukkan orang bersangkutan memiliki seni penguasaan komputer. Hacker pada
beberapa tahun belakangan ini membuktikan bahwa permasalahan tehnik dalam
komputer mengandung unsur seni. Proses pembuatan atau perbaikan suatu program
komputer berubah menjadi sebuah keahlian seni bukan sekedar keahlian tehnik.
1
Oleh
sebab itu hacking juga disebut sebagai sebuah bentuk seni.
Lebih jauh, permasalahan keamanan komputer dan internet semakin menjadi
sorotan sejak kira-kira sejak 14 tahun yang lalu. Pada tahun 1994 bisa dikatakan
masih sangat sedikit ahli atau professional di bidang keamanan komputer. “Kisah”
tentang hacking dan hacker ketika itu hanya menjadi tontonan belaka dalam film-film
Hollywood. Maka yang terjadi sedikit orang yang menanggapi serius permasalahan
ini.
2

Sejarah hacking sendiri dapat ditemukan kronologinya di dalam buku Webster
New World Hacker Dictionary. Buku tersebut membagi sejarah hacking menjadi

1
John Erickson, Hacking: The Art of Exploitation, edisi kedua (San Francisco: No Starch
Press, Inc., Januari 2008)

2
Kevin Beaver, Hacking for Dummies (Indiana: Willey Publishing, Inc., 2004).

25
beberapa bagian, yaitu: Prehistory (1800an-1969), pada masa ini cikal bakal hacking
sudah ada. Pada masa ini pula hacking (dalam kasus tertentu hacking yang diterapkan
lebih tepat disebut phreaking) pertama kali dilakukan sebagaimana penjelasan
sebelumnya.
Hukum hacking belum diatur secara seksama pada masa ini, meskipun sudah
ada beberapa peraturan di Inggris yang bisa mengakomodir jika terjadi tindak
kejahatan cyber.
Tahun 1969 merupakan awal keberadaan komputer yang terhubung lewat
jaringan yang disebut internet.
The Elder Days (1970-1979), dalam fase ini perkembangan hacking semakin
menjadi dengan munculnya cracker alat telekomunikasi. Pada fase ini pula hukum
menyangkut kejahatan komputer semakin berkembang terutama di Inggris. Selain itu
masa ini merupakan lahirnya perusahaan besar komputer seperti Microsoft dan
Apple.
The Golden Age (1980-1989), era di mana komputer sudah merupakan bagian
dari kehidupan terutama di negara-negara besar. Peristiwa baru menyangkut hacking
semakin banyak terjadi. Ini dibarengi dengan munculnya berbagai bentuk peraturan
atau regulasi tentang kejahatan komputer di Amerika dan Inggris.
The Great Hacker Wars and Hacker Activism (1990-2000), serang menyerang
antar hacker terjadi pada dekade ini. selain itu dekade ini juga ditandai banyak situs
atau sistem yang menjadi target serangan, muncul kejahatan cyber jenis baru dan lain
sebagainya.
26
Hukum mengenai komputer dan internet semakin diperhatikan oleh berbagai
Negara. Pada fase ini yurisdiksi kejahatan yang dilakukan menjadi perhatian.
Beberapa negara melakukan kerjasama tindakan hukum atas pelaku kejahatan cyber.
Fear of a Cyber Apocalypse Era (2001-sekarang), hacking berada pada
wilayah abu-abu. Dalam fase ini dibaratkan tidak ada satu daunpun dalam satu pohon
yang tidak dimakan oleh ulat. Setiap komputer di dunia ini dipastikan telah menjadi
korban dari serangan cracker, virus, trojan dan lain-lain.
Hukum atas komputer dan internet tidak lagi berkutat pada persolan hacking
saja, tapi hukum yang diterapkan telah melampaui batasan daerah, negara. Hal itu
ditandai dengan kerjasama antar negara untuk menanggulangi kejahatan cyber.
3


A. Definisi Hacking
Penulis akan mendekati pendefinisian tentang hacking di sini dengan
memposisikan hacking tanpa tendensi seperti yang jamak diketahui oleh kebanyakan
orang yaitu tendensi bahwa hacking adalah perbuatan yang berbahaya (merugikan).
Lebih jelasnya pendefinisian ini perlu diterangkan secara tepat karena apa yang
terjadi selama ini, media
4
atau publik sering salah kaprah mendefinisikan antara
hacking dan cracking.

3
Bernadette Schell dan Clemens Martin, Webster’s New World Hacker Dictionary (Indiana:
Willey Publishing, Inc., 2006).

4
Tom Thomas, Network Security First-Step, terj. (Yogyakarta: Penerbit Andi, 2005), hlm. 12.

27
Hack berasal dari bahasa Inggris klasik haccian yang merupakan kata asli
yang berasal dari bahasa Jerman Barat. Hacking atau hack yang merupakan kata kerja
dari bahasa Inggris memiliki arti atau makna utama: to cut something using rough
strokes with a tool such as a large knife
5
, atau bisa diterjemahkan secara bebas:
memakuk, memarang, menetak. Arti hack tersebut tidak mengandung makna yang
dibutuhkan dari penelitian ini. Tetapi hack (into) (sth) kata kerja informal memiliki
arti: to use a computer to look at (and change) information that is stored on another
computer.
6

Dari definisi tersebut dapat diambil kesimpulan bahwa hacking merupakan
suatu kegiatan yang menggunakan komputer untuk melihat (atau merubah) suatu
informasi (data) yang tersimpan di komputer lain dan tidak mengandung makna
komputer dari user itu sendiri. Dan makna hacking tersebut mengandung unsur lain
bahwa cara yang digunakan melibatkan hal lain yang menyebabkan user mampu
mengakses komputer orang lain.
Arti dari hack yang kedua ini dapat kita perbandingkan dengan sumber lain.
Sebagai bahan pembanding penulis menggunakan Concise Oxford English
Dictionary. Di dalam kamus tersebut hack mengandung arti: use a computer to gain
unauthorized acces to data.
7
Dari pengertian tersebut dapat dipahami bahwa hacking

5
The Oxford Dictionary of American English, CD (Oxford: Oxford University Press, 2004)

6
Ibid.

7
Concise Oxford English Dictionary, eleventh edition , CD (Oxford: nd)

28
merupakan suatu bentuk perbuatan yang menggunakan komputer untuk melakukan
akses data secara tidak sah (di komputer user sendiri atau komputer orang lain).
Dari dua makna di atas, maka makna yang pertama mengandung kesimpulan
bahwa hacking adalah perbuatan yang tidak mengandung konsekuensi hukum atau
diperbolehkan oleh hukum. Sebaliknya pada definisi hacking yang kedua memiliki
kandungan makna bahwa aktivitas merupakan perbuatan yang tidak sah sebab
aktivitas yang dilakukan tidak melalui izin orang yang hak.
Sedangkan fā’il dari hack di sini adalah hacker. Hacker dalam kamus Webster
New Hacker Dictionary memiliki definisi menarik yaitu orang yang senang atau
memiliki ketertarikan mendalam mempelajari sistem komputer, dengan maksud
menguasainya dengan cara kemampuan yang dimilikinya.
8
Jadi setiap orang yang
mempunyai girah mempelajari komputer secara mendalam dengan atau tanpa
bergantung (otodidak) pada orang lain, maka orang bersangkutan dapat disebut
hacker.
Dari sekian definisi yang dipaparkan di atas dapat ditarik sebuah kesimpulan
bahwa hacking merupakan suatu perbuatan (sengaja atau tidak disengaja), percobaan,
kegiatan, aktivitas, pembelajaran/penerapan metode baru terhadap suatu sistem
komputer atau jaringanya, yang dilakukan seseorang atau kelompok tertentu dengan

8
Webster’s New World Hacker Dictionary, hal. 145; idem Dictionary of Computer Words,
Revised edition (Massachusetts: Houghton Mifflin Company, 1995), hlm. 125; idem Wahana
Komputer, Kamus Lengkap Dunia Komputer (Yogyakarta: Andi, 2002), hlm. 163; idem Peter G.W.
Keen, Kamus Istilah Teknologi Informasi bagi Manajer, terj. Ir. Rahmad Herutomo (Yogyakarta:
Andi, 2000), hal. 127; idem Jhon Chirillo, Hack Attacks Revealed (New York: John Wiley & Sons,
Inc. 2001), hlm. 65.

29
berbagai tujuan seperti meningkatkan kemampuan sistem komputer atau kemampuan
orang tersebut.
9

Definisi tersebut perlu diperjelas kembali dari cara dan akibat yang
ditimbulkan. Sebab cara dan akibat yang ditimbulkannya inilah yang akan
membedakan mana hacking yang baik dan mana hacking yang melanggar hukum.
Sebagai pengingat dari paparan sebelumnya, media atau orang pada umumnya sering
menggunakan term yang rancu dan tidak jelas perbedaan antara hacking dan
cracking, antara hacker dan cracker.
10
Hal tersebut mengacu pada seringnya media
menuduh si pelaku kejahatan yang menggunakan komputer dan internet dengan
sebutan hacker. Padahal dari sekian ratusan kejahatan yang menggunakan komputer
dan internet memiliki karakteristik yang berbeda dan otomatis pelakunya memiliki
panggilan yang berbeda pula. Seperti kejahatan konvensional pada umumnya, pelaku
atau terdakwa bisa disebut pembunuh, pencuri, pencoleng, pencopet dan lain
sebagainya sesuai tindakan yang bersangkutan. Begitu pula dalam kejahatan yang
terjadi dunia mayantara, pelaku bisa disebut cracker, spammer
11
, cyberpunks dan lain
sebagainya sesuai dengan tindakan bersangkutan.


9
Kevin Beaver, Hacking for Dummies (Indiana: Willey Publishing, Inc., 2004)

10
“Merangkul ‘Hacker Putih’,” http://www.kompas.com/read/xml/2008/06/13/2004422/
merangkul. akses 21 Juli 2008.
11
Orang yang mengirimkan email yang tidak diinginkan oleh si penerima (biasanya berisi
iklan, atau penawaran tertentu), kata kerjanya spam, baca ISECOM, Hacker Highschool Security
Awareness for Teens: Lesson 9 E-mail Security (ISECOM, 2004), hlm. 9

30
B. Kelompok/Organisasi Hacker
Hacker seperti kegiatan pada umumnya bisa berbentuk individual bebas dan
komunitas. Komunitas hacker ini ada yang diorganisir secara baik dan ada pula yang
tidak memiliki ikatan apapun, dengan kata lain mereka menyatu dalam asas saling
tolong menolong dengan menyebarkan pengetahuan mereka di komunitas tersebut.
Media yang mereka gunakan untuk berkomunikasi dan berkonsolidasi
bermacam-macam. Bisa dalam bentuk face to face, atau menggunakan internet
melalui chat room, mailing list, IM (internet messager) untuk mereka yang memiliki
kendala jarak ratusan hingga ribuan kilometer.
Komunitas hacker seperti dalam Islam terbagi menjadi beberapa maźhab yang
biasa disebut hacker activism atau hactivism ini diklasifikasikan melalui niat, cara,
dan tujuan yang hendak dicapai oleh pelakunya. Mereka yang berkecipung dalam
dunia hactivism bisa disebut hactivist. Bagi mereka yang memiliki tujuan mulia yaitu
menggunakan kemampuan hacking mereka untuk tujuan meningkatkan kemampuan
komputer, sistem, software dan lain-lain, biasa disebut white hats hacker (hacker topi
putih). White hats hackers bisa juga dijuluki Ethical hackers, Samurai Hackers, Elite
hackers.
Sedangkan mereka yang melakukan hacking dengan misi tertentu dan
berakibat merusak biasa disebut black hats hacker. Sifat utama dari kelompok ini bisa
berupa sabotase, rakus, balas dendam, teror dan lain-lain.
12
Pada maźhab inilah

12
Webster’s New World Hacker Dictionary, hlm. 36.

31
kelompok-kelompok turunannya menyebarkan banyak musibah dalam dunia
teknologi informasi. Berikut ini penjelasan singkat beberapa varian dari kelompok
ini:
13

1. Recreational hackers: Hacker varian ini bisa juga disebut kiddie hacker
atau “hacker anak muda.” Hacker jenis ini biasanya mereka yang
sekedar mencoba berkecipung dalam dunia hacking. Yang mereka
lakukan seperti mencoba menembus proteksi suatu sistem dengan
pengetahuan yang kurang memadai. Tapi jangan terkecoh, kadangkala
ulah mereka bisa membuat korbannya babak-belur, tapi seringkali hal
tersebut tidak disadari oleh pelakunya.
2. Political Hackers: hacking yang dilakukan hacker dengan muatan
politik. Hacker jenis ini akan melakukan serangan dengan menyerang
lawan politiknya dengan meng-hack situs atau menyerang sistem lawan.
Kasus ini pernah terjadi antara hacker Indonesia dan Malaysia pada saat
memanasnya hubungan kedua negara disebabkan perseteruan masalah
pulau Ambalat. Hacker asal kedua negara saling menyerang dengan
men-deface situs penting dari negara lawannya.
14


13
Sutarwan, Cyber Crime: Modus Operandi dan Penanggulangannya (Jogjakarta: LaksBang
Pressindo, Agustus 2007).

14
Wicaksono Hidayat, “’Hacker’ Ganyang Situs Malaysia?,”
http://www.detikinet.com/read/2005/03/07/101541/311518/110/%3Ci%3Ehacker%3C/i%3E-
%3Ci%3Eganyang%3C/i%3E-situs-malaysia?, akses 21 Juli7 2008. Lihat juga berita selengkapnya
tentang kasus ini di “Pesan dari Mister Ndoweh” http://www.gatra.com/2005-03-
16/artikel.php?id=82758, akses 21 Juli 2008.

32
3. Crackers atau Criminal Minded Hackers: Jika pada awalnya motivasi
hacker hanya pada tataran mencari kelemahan suatu sistem komputer
dan memperbaikinya maka kini motivasi mereka sudah berbeda. Pada
hacker jenis ini memiliki ciri-ciri khusus yaitu hacking yang dilakukan
bertujuan untuk pengrusakan, mendapatkan keuntungan secara finansial,
dan sabotase. Mereka tidak lagi berpikir seperti “kiddie hacker” tapi
dengan kemampuan yang mereka miliki bagaimana mendatangkan
keuntungan finansial atau paling tidak membuat mereka seperti selebriti
(dikenal oleh banyak orang).
15

4. Insiders atau Internal Hackers: Musuh dalam selimut adalah julukan
yang tepat untuk hacker jenis ini. Internal hackers merupakan person
dari suatu perusahaan dan yang bersangkutan bermasalah dengan
perusahaan di mana ia bekerja. Menurut sebuah statistik yang dirilis
pada tahun 1999, melaporkan bahwa hampir 86% dari kejahatan yang
menggunakan komputer dilakukan oleh orang dalam.
16
Internal hackers
ini menjadi sangat berbahaya seperti digambarkan dalam film yang

15
Untuk pengertian crackers, beberapa orang tidak memberikan penjelasan secara
komprehensif. Sehingga yang terjadi crackers sering diartikan secara khusus sebagai orang yang
mampu mem-bypass sistem proteksi suatu software, lihat Rahmat Putra, The Secret of Hacker:
Mengungkap Cara Kerja Hacker dan Melindungi Diri dari Serangan Mereka (Jakarta Selatan:
Mediakita, 2007). Untuk pengertian rinci crackers lihat Bernadette Schell dan Clemens Martin,
Webster’s New World Hacker Dictionary (Indiana: Willey Publishing, Inc., 2006), hlm. 73; baca juga
Jhon Chirillo, Hack Attacks Revealed (New York: John Wiley & Sons, Inc. 2001). hlm. 65; Dony
Ariyus, Kamus Hacker (Yogyakarta: Penerbit Andi, 2005), hlm. 85.

16
“Orang Dalam Berpotensi untuk Melakukan Kejahatan TI,” http://hukumonline.com/
detail.asp?id=3710&cl=Berita, 6 Agustus 2008.

33
dibintangi oleh Bruce Willis dalam film Die Hard 4. Hal ini dapat
dimaklumi, meskipun sistem keamanan komputer yang dipasang sudah
sedemikian rupa canggih dan terbaru tidak akan berarti jika penyerang
adalah orang dalam yang memahami seluk beluk sistem keamanan
tersebut, apalagi jika sistem yang dibangun merupakan hasil kerja dari
sang insiders.
Dari hacking yang dilakukan oleh black hats hacker menimbulkan beberapa
akibat yang dapat dikategorikan sebagai kejahatan yang melanggar hukum, seperti:
deface (merubah tampilan situs), pembajakan software, pencurian data, pencurian
uang, Denial of Service Attack, money laundrying dan lain sebagainya.

C. Metode Hacking
Penjelasan metode atau cara yang digunakan dalam hacking sangat berkaitan
sekali dengan kelompok/organisasi hacking. Metode dan cara inilah yang akan
membedakan siapa hacker yang baik dan hacker yang jahat. Dalam dunia hacking
terdapat istilah ethic dan unethic (contoh: ethical hacking) hal ini untuk membedakan
mana hacking yang mendapat legitimasi hukum dan mana yang dapat melanggar
hukum. Yang perlu digarisbawahi bahwa jarak antara ethical hacking dan unethical
hacking sangat tipis sekali. Sama seperti orang yang terkadang rancu menyebut mana
hacker dan mana cracker.
Sun Tzu, ahli strategi perang dari Cina berkata “know your enemy dan know
your self and you can fight a hundred battles without disaster.” Kata bijak tersebut
34
Jika dianalogikan pada penelitian ini bahwa dengan mengetahui secara baik metode
dan cara hacking dilakukan maka akan baik pula cara hukum menyelesaikan
menghadapi permasalahan ini. Tapi ternyata terjadi hal sebaliknya di negara ini, di
mana hukum atau peraturan yang dihasilkan malah menjadi ajang pertempuran baru.
Di mana pemerintah diserang habis-habisan oleh para hacker karena dinilai tidak
tepat membedakan hacker dan cracker sehingga berimplikasi pada peraturan yang
ditetapkan dalam UU ITE.
Kembali ke pokok bahasan, kegiatan hacking memiliki banyak metode
tergantung objek sasaran yang akan di-hack. Menurut Stuard McCLure, Joel
Scambary dan George Kurtz sebagaimana dikutip S’to, bahwa metode hacking dapat
ditempuh dalam beberapa langkah,
17
yaitu:
1. Footprinting: Pencarian data calon korban melalui berbagai media.
2. Scanning: Proses analisa system atau software yang akan di-hack.
3. Enumeration: Proses percobaan koneksi ke sistem dan mesin target.
4. Gaining Access: Jika berhasil pada langkah ketiga di atas maka langkah
selanjutnya megambil alih target
5. Escalating Privilege: Jika mesin target sudah dapat diambil alih, berikutnya
meingkatkan hak penyerang di mesin target.
6. Covering Tracks: Proses ini dibutuhkan untuk menghapus segala aktivitas
penyerang agar tidak bisa deteksi.

17
S’to, Seni Internet Hacking, Cetakan kesembilan (jasakom 2006).

35
7. Creating Back doors: menciptakan jalan pintas rahasia agar bisa masuk secara
lebih mudah ke mesin target, sehingga sewaktu-waktu dapat dimanfaatkan.
8. Denial of Service:
18
Jika proses di atas, proses ini menjadi pilihan dengan
menyerang target dengan data sehingga target menjadi gagal berfungsi.
Secara teknis cara hacking di atas kurang lebih sama dengan yang dipaparkan
Tom Thomas dalam bukunya:
19

1. Reconaissance dan foortprinting
2. Scanning
3. Enumerasi
4. Mendapatkan akses
5. Membuat backdoor dan menyembunyikan jejak.
Proses di atas dapat digambarkan dalam bentuk skema berikut ini:








18
Lihat Dony Ariyus, Kamus Hacker (Yogyakarta: Andi. 2005), hlm. 106.

19
Tom Thomas, Network Security First-Step, terj. (Yogyakarta: Penerbit Andi, 2005), hlm.
14.

36
Sebagai catatan, bahwa proses di atas bukanlah proses yang harus dilakukan
oleh hacker. Metode yang digunakan bisa berubah sesuai cara kondisi dan situasi.
Dan secara teknis metode hacking di atas tidak jauh beda penerapannya antara ethical
hacker dengan unethical hacker, dan yang membedakan keduanya adalah proses
secara keseluruhan yang tidak masuk kategori teknis sebagaimana berikut:
20

1. Perencanaan serangan
2. Akses ke target
3. Test dan eksekusi serangan
4. Pengumpulan informasi
5. Analisis
6. Diagnosis
7. Laporan akhir
Inilah metode ethical hacking yang dilakukan oleh white hats hacker
sekaligus membedakannya dengan black hats hacker. Jadi apa yang dilakukan oleh
white hats hacker selain untuk meningkatkan kemampuan sistem komputer, juga
merupakan upaya bertahan atau bagaimana menemukan kelemahan sistem dan
program dan memperbaiki kelemahan yang ada agar tidak mudah ditembus serangan
hacker yang jahat, sehingga cara berpikir dan metode hacking yang mereka gunakan
tidak berbeda jauh seperti hacker yang jahat (untuk menangkap pencuri, berpikirlah

20
ISECOM, Hacker Highschool Scurity Awareness for Teens: Lesson 12 Internet Legalities
and Ethics (ISECOM, 2004). Baca juga Shon Harris, Allen Harper, Chris Eagle, and Jonathan Ness,
Gray Hat Hacking: The Ethical Hacker’s Handbook, second edition (USA: McGraw-Hill, 2008).

37
seperti pencuri). Ini sangat sesuai dengan kata Sun Tzu dalam bukunya The Art of
War: “Attack is the secret of defense; defense is the planning of an attack.” Jika
disimpulkan secara umum, ethical hacking adalah kegiatan yang tunduk pada
beberapa aturan, yaitu:
21

1. Meng-hack sistem bukan untuk merusak.
2. Menjaga dengan melindungi data-data penting (privasi), yang diperoleh
selama proses hacking.
3. Proses hacking dilakukan secara terbuka, tidak ada agenda rahasia.
Hacker, baik white hats dan black hats mengunakan berbagai macam tool atau
peralatan mulai dari perencanaan hingga eksekusi. Berikut beberapa contoh alat yang
mereka gunakan:
22

1. Port Scanner: berfungsi untuk men-scan port komputer target dan mencari
port yang terbuka yang sekiranya dapat digunakan jalan untuk menyerang.
Jika ditemukan port yang terbuka di computer target, akan memudahkan
penyerang memasukkan program berbahaya.
2. Malware:
23
merupakan suatu perangkat lunak dalam beberapa jenis dengan
fungsi yang begitu banyak, malware merupakan tool favorit bagi para hacker.

21
Kevin Beaver, Hacking for Dummies (Indiana: Willey Publishing, Inc., 2004), hlm. 12.

22
Rahmat Putra, The Secret of Hacker (Jakarta Selatan: Mediakita, 2007)

23
Suatu program atau merupakan bagian dari program itu sendiri, yang mana program
bersangkutan dapat memberikan efek buruk pada suatu sistem komputer yang tidak diinginkan, baca
definisi dan jenis-jenisnya di ISECOM, Hacker Highschool Security Awareness for Teens: Lesson 6
Malware (ISECOM, 2004).

38
Dengan fungsi yang bermacam-macam seperti mengendalikan komputer dari
jarak ribuan kilometer, menyadap aktivitas komputer korban, hingga
menjadikan komputer korban sebagai batu loncatan (zombie computer) untuk
menyerang komputer atau sistem target.
Contohnya, malware seperti trojan horses merupakan tool favorit
hacker untuk menjebol dan mengendalikan sistem target. Selain trojan masih
ada alat lain (malware) yang sering digunakan oleh hacker, misalnya: Virus,
Worms, Rootkits, Spyware, Logic Bombs, dan aplikasi (software) pengaman
seringkali juga digunakan untuk alat hacking.
3. Dalam mencari mangsanya hacker menggunakan suatu media atau alat yang
bervariasi. Bisa berupa software yang familiar atau sering digunakan user
komputer, contoh, Mirosoft Office, Adobe Photoshop dan lain sebagainya.
Tool yang mereka gunakan berfungsi untuk menyebarkan paket yang sudah
berisi Trojan. Adapun tool atau media yang sering digunakan untuk
menginfeksi komputer korban adalah software chatting seperti MiRC, ICQ.
Selain itu hacker juga menggunakan Attachment (lampiran) sebuah e-mail,
Portable Media, seperti USB, CD (compact Disc), DVD, bug (lobang dari
suatu software),
24
Joiner, Netbios (file sharing) melalui port yang terbuka dan
lain sebagainya.

24
“Awas, Hacker Menyusup Lewat Microsoft Word,” http://tekno.kompas.com/read/xml/
2008/03/24/22062449, akses 21 Juli 2008.

39
Metode hacking di atas lebih ditujukan untuk membobol sistem komputer
yang berupa server, website dan lain-lain. Sedangkan untuk membobol sistem
proteksi software, cracker biasanya akan men-decompile untuk mempelajari terlebih
dahulu bahasa pemrogaman dan algoritma software yang akan di crack. Sambil
mempelajari cracker akan mencari titik lemah sistem proteksi dari software
bersangkutan. Bila telah menemukan hole dari susunan bahasa program yang
digunakan, pada tahap selanjutnya cracker akan membiarkan software tetap seperti
apa adanya (tanpa merubah apapun), memodifikasi atau menulis ulang bahasa
pemrogamannya. Proses ini akan menghasilkan patch, crack dan keygen yang
digunakan membajak untuk mem-bypass proteksi software sehingga user mampu
mengoperasikan perangkat lunak tanpa membayar license.
25


D. Ruang Lingkup Hacking
Dalam kehidupan sehari-hari, sekian juta user komputer pada umumnya tidak
mengetahui apa yang sesungguhnya terjadi pada komputer atau sistem yang mereka
gunakan, disebabkan kekurangsadaran akan pentingnya keamanan komputer. Hal ini
diperparah dengan semakin ganasnya berbagai serangan yang dilancarkan oleh
hacker yang tidak hanya memanfaatkan sistem korban tapi juga merambah program
yang digunakan hingga hardware yang dipasang. Seiring dengan berkembangnya

25
Proses cracking software ini digambarkan secara gamblang dalam Kevin D. Mitnick &
William L. Simon, The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders &
Deceivers (Indiana: Wiley Publishing, Inc., 2005), terutama bab satu “Hacking the Casinos for a
Million Bucks.”

40
teknologi informasi kemampuan hacker juga berkembang ikut berkembang, hacker
dengan segala cara memanfaatkan segenap perangkat teknologi untuk mewujudkan
keinginan mereka dalam menyerang target.
1. Hardware Hacking: pada saat mengaplikasikan hacking, untuk meningkatkan
performa komputer atau menyerang komputer korban, hacker kadangkala
harus mengutak-atik hardware. Di sinilah kenapa hacking disebut tidak akan
pernah “mati.” Dengan semangat kreativitas yang tinggi dan pantang
menyerah, ketika hacker menemui kegagalan saat menembus melalui sistem
dan cara lainnya mereka akan mencoba menggunakan metode lain, yaitu
melalui hardware.
26

2. Software Hacking: posisi selanjutnya media yang sering di-hack adalah
software (perangkat lunak). Software ini bisa berupa sistem operasi semacam
Microsoft Windows, MacOs, LINUX, atau aplikasi pada umumnya
(Microsoft Word, Adobe Photoshop, dan ribuan software lainnya). Ada
berbagai cara meng-hack software, dari membobol security dari software
bersangkutan dengan membuat patch, menemukan kunci software (seperti
serial number), dan mencari bug (kesalahan/lobang) dari software
bersangkutan.

26
Sudah dibuktikan oleh beberapa kasus, lihat Kevin D. Mitnick & William L. Simon, The
Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers (Indiana:
Wiley Publishing, Inc., 2005), terutama bab ketiga “The Texas Prison Hack”. Baca juga S’to, Seni
Internet Hacking, cetakan kesembilan (Jasakom, 2006).

41
Harga software (program computer/perangkat lunak) yang sangat
begitu mahal bagi ukuran orang Indonesia merupakan kesempatan bagi
mereka yang menguasai bahasa pemrogaman. Mereka (Black Hat hacker)
yang menguasai bahasa pemrogaman program komputer akan berusaha
menjebol security dari sebuah software. Dengan kemampuan ini pula setelah
berhasil mem-by pass sekuritas sebuah software, hacker atau biasa juga
disebut cracker tersebut akan membuat patch, keygen atau crack dari software
yang telah dijebolnya. Modus operandi mereka biasanya menjual crack,
patch, keygen tersebut melalui situs.
Software atau perangkat lunak diciptakan dari susunan bahasa
pemrogaman. Dari ribuan susunan kode/bahasa pemrogaman (LOC) dari
suatu software dipastikan ada kesalahan penulisan yang lepas dari kontrol
manusia. Contoh: Windows Vista, sebagai sistem operasi terbaru dari
Microsoft mengandung 50 juta LOC (lines of code), Windows XP 40 juta
LOC. Sistem operasi Linux memiliki lebih sedikit kode, sekitar 2 juta LOC.
Perhitungan bug (kesalahan/celah keamanan) yang sering digunakan oleh
perusahaan sofware yaitu 5-50 bug dari per-1000 LOC. Jadi, jika saat ini anda
menggunakan sistem operasi Windows XP, Windows XP anda tersebut
dimungkinkan memiliki 1.200.000. bug!
27
Celah atau kesalahan inilah yang

27
Angka tersebut bukan angka pasti tapi hanya perkiraan bisa lebih sedikit atau bisa lebih
banyak. Lihat Shon Harris, Allen Harper, Chris Eagle, and Jonathan Ness, Gray Hat Hacking: The
Ethical Hacker’s Handbook, second edition (USA: McGraw-Hill, 2008), hal. 15.

42
sering digunakan oleh hacker untuk menyusupkan kode-kode berbahaya yang
digunakan untuk menembus komputer korban. Perusahaan sekaliber
Microsoft, Apple tidak pernah lepas dari hal serupa.
Melihat sangat krusialnya permasalahan keamanan suatu aplikasi
komputer atau software, maka dipastikan perusahaan yang mengeluarkan
perangkat lunak bersangkutan akan mengeluarkan update atau patch dari
produk yang dipasarkannya, sebagai upaya untuk menutupi celah-celah
bahaya yang sekiranya bisa dimanfaatkan hacker tidak bertanggungjawab.
3. System Hacking: maksud penyusun dari system hacking di sini adalah hacking
melalui sistem teknologi informasi yang terhubung (melalui jaringan) secara
global melalui internet, maupun sistem teknologi informasi yang dihubungkan
hanya dengan teknologi Bluetooth (perangkat yang biasanya menggunakan
teknologi ini adalah handphone
28
dan notebook). Target hacking pada ruang
lingkup ini sangatlah luas, seperti situs, database, sistem, data, password,
uang, bahkan kehidupan manusia itu sendiri.
Pada fase ini, tidak ada lagi batasan negara apalagi batasan wilayah,
semuanya menyatu dalam satu dunia yaitu dunia siber. Dunia di mana hacker
dengan mudah mencari celah-celah di situs, port, atau bahkan di program
komputer (software) yang sedang kita gunakan.

28
“Ancaman Dunia Maya Merambah ke Piranti Bergerak,” http://www.antara.co.id/arc/2008/
2/26/ancaman-dunia-maya-merambah-ke-piranti-bergerak/, akses 15 Juli 2008.
BAB III
HACKING DALAM PERSPEKTIF HUKUM


A. Hacking dalam Hukum Positif
Ramainya kasus kejahatan yang melibatkan hacking di negeri ini terjadi mulai
akhir tahun 1990-an dan awal 2000. Yang terjadi ketika itu banyak kasus yang
mengakibatkan kerugian materil dan immaterial lepas dari jerat hukum. Selain,
instrumen hukum yang ada belum mengatur permasalahan ini, sebab lainnya hukum
yang berlaku notabene produk peninggalan zaman Belanda (KUHP dan KUHAP).
Kegiatan hacking tentunya tidak bisa diatasi dengan asal-asalan. Jika memang
negara ini menyebut dirinya rechtstaat maka harus ada aturan jelas. Maka pemerintah
pada tahap berikutnya mencoba menanggulangi masalah hacking dengan menjerat
pelakunya dengan UU tertentu seperti UU tentang Telekomunikasi dan UU tentang
Hak Cipta dan beberapa UU lainnya. Yang terakhir, meskipun sangat terlambat dan
melalui proses yang panjang sejak tahun 2000, disahkannya UU ITE oleh lembaga
legistlatif paling tidak menyiratkan ada keinginan dari pemerintah untuk memperbaiki
kelemahan dari regulasi sebelumnya.
Dengan senjata KUHP, KUHAP, beberapa UU terkait serta UU ITE
pemerintah mencoba mengejar ketertinggalan (dari negara lain) dalam
menanggulangi masalah hacking. Kajian antara hukum positif dan hacking ini sangat
menarik, karena dahulu tidak pernah terbayangkan bahwa kedua bidang yang berbeda
tersebut akan bertemu. Ketika teknologi informasi berbicara “hacking,” “komputer,”
44
atau “Bandwith.” Sedangkan hukum, berbicara “kriminal,” atau “penjara.” Selain itu,
jika teknologi mengatakan “kebebasan,” hukum berbicara masalah “privasi.”
1

Keunikan inilah yang sekarang dipertemukan.
Perlu disadari, bahwa perkembangan teknologi berjalan dengan cepat dan
perkembangan hukum sendiri seringkali terlambat. Tidak lepas dari hal tersebut,
aktivitas hacking sendiri telah melesat cepat seiring dengan perkembangan teknologi
informasi. Masalah-masalah seperti penanganan data eletronik, cara akses komputer
atau sistem, dan area yurisdiksi tentunya membutuhkan aturan main atau hukum yang
mengatur. Pada bagian ini kita akan mencoba melihat bagaimana hukum/regulasi
yang ada melihat dan mengatur aktivitas hacking.
Menurut Hikmahanto Juwana, sebuah peraturan atau perundang-undangan
harus memiliki politik hukum yang jelas. Politik hukum tersebut harus mampu
memperoleh jawaban atas beberapa pertanyaan berikut:
2

1. Untuk apa peraturan tersebut dikeluarkan?
2. Apakah dari peraturan yang sudah ada, masalah yang hendak diatur belum
terakomodir?
3. Siapa yang hendak dilindungi? Pertanyaan ini dikembangkan menjadi 2 bagian:
4. Instansi manakah yang diberi kewenangan untuk mengatur?
a. Siapakah pihak lemah yang perlu dilindungi?
b. Apakah peraturan perundang-undangan yang akan dibuat untuk menarik
pihak-pihak tertentu, seperti pihak asing?
5. Apakah ada sanksi yang akan diberlakukan bari para pelanggar? Apa saja bentuk
sanksi tersebut? Seberapa besar sanksi yang akan dikenakan?
6. Jika ada, Instansi manakah yang diberi kewenangan untuk menegakkan hukum?
7. Adakah penyelesaian sengketa apabila terjadi?

1
Shon Harris, Allen Harper, Chris Eagle, and Jonathan Ness, Gray Hat Hacking: The Ethical
Hacker’s Handbook, second edition (USA: McGraw-Hill, 2008).

2
“Aspek Penting Pengaturan TI di Indonesia,” http://hukumonline.com/detail.asp?id=
3674&cl=Kolom, akses 6 Agustus 2008.
45
Untuk menjawab pertanyaan-pertanyaan tersebut, perlu dilakukan sebuah
studi undang-undang dan peraturan untuk melihat pasal-pasal yang termaktub dan
menjadi dasar para penegak hukum untuk menghadapi permasalahan hacking
(sebagai fokus dari penelitian ini).
Dalam menangani kasus-kasus kejahatan teknologi informasi para penyidik
cenderung melakukan analogi, perumpamaan terutama pada saat belum
diterapkannya UU ITE. Dalam KUHP, KUHAP dan UU terkait. Pasal yang
dikenakan atau yang digunakan menjerat terdakwa kasus kejahatan teknologi
informasi bisa berlapis-lapis atau tidak hanya dikenai satu pasal. Untuk kejahatan
yang melibatkan kegiatan hacking sendiri sudah ada beberapa pasal yang dapat
dikenakan pada pelakunya. Berikut penjelasannnya:
1. KUHP, KUHAP dan UU terkait.
a. Pasal 406 KUHP: Hacker yang menerapkan hacking dapat dikenakan
pasal tersebut. Tindakan hacking yang dapat dikenai pasal ini adalah
hacking yang memiliki dampak bagi korbannya seperti deface (merubah
halaman asli situs), membuat website atau sistem korban tidak dapat
berfungsi sebagaimana mestinya.
Dapat dipahami dari pasal di atas, bagi para pelaku hacking yang
hanya sekedar menyusup, mengintai, melihat-lihat, menggunakan
komputer korban tanpa menimbulkan kerusakan tidak akan ter-cover oleh
pasal ini.
46
b. Khusus untuk hacking dengan deface website target dapat dikenakan pula
Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1
angka (1).
3
Seperti yang dikenakan pada Dani Firmansyah yang
melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.
Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004,
sebelum disahkannya UU ITE, seringkali UU Nomor 36 Tahun 1999 ini
digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh para
hakim dalam mengadili terdakwa.
4

c. Pasal 22 UU No.36 Tahun 1999 tentang Telekomunikasi. Pasal ini lebih
tegas menyebutkan bahwa kegiatan hacking dapat menimbulkan akibat
hukum. Pasal ini mengatur bahwa setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi: pertama, akses ke
jaringan telekomunikasi. Kedua, akses ke jasa telekomunikasi. Ketiga,
akses ke jaringan telekomunikasi khusus.
Jadi siapa saja yang melakukan hacking ke suatu sistem komputer
tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang
berbunyi “Barangsiapa yang melangggar ketentuan sebagaimana
dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6

3
“Hati-hati, Hacker Bisa Dijerat Aturan Hukum Konvensional,” http://hukumonline.com/
detail.asp?id=6852&cl=Berita, akses 6 Agustus 2008. Baca juga Redha Manthovani, Problematika dan
Solusi Penanganan Kejahatan Cyber di Indonesia (Jakarta: PT. Malibu, Juni 2006), hlm. 72.

4
Sutarwan, Cyber Crime: Modus Operandi dan Penanggulangannya (Jogjakarta: LaksBang
Pressindo, Agustus 2007), hlm. 110.
47
(enam) tahun dan/atau denda paling banyak Rp. 600.000.000,- (enam ratus
juta rupiah).”
d. Undang-Undang No. 19 Tahun 2002 tentang Hak Cipta. Menurut Pasal 1
angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program
komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk
bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.
Dengan perangkat yang dibuat oleh hacker atau cracker, user dari
software tidak harus membayar biaya license kepada pembuat atau
pengembang yang sah dari software bersangkutan. Sehingga pengguna
suatu aplikasi komputer tersebut dapat menggunakan software dengan
harga yang murah atau bahkan gratis sama sekali. Dari sinilah awal mula
suburnya pembajakan software di seluruh dunia. Termasuk Indonesia yang
masuk dalam kategori negara tertinggi dengan pembajakan software-nya.
Untuk cracker (pembajak) software dapat dikenakan Pasal 72 ayat (3)
yang berbunyi “Barang siapa dengan sengaja dan tanpa hak
memperbanyak penggunaan untuk kepentingan komersial suatu program
komputer dipidana penjara paling lama 5 (lima) tahun penjara dan/atau
denda paling banyak Rp. 500.000.000,- (lima ratus juta rupiah).
48
e. Untuk alat bukti dalam kasus hacking, di dalam Undang-undang No. 8
Tahun 1997 tentang Dokumen Perusahaan diatur tentang pengakuan
mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas
dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan). Seperti compact disc-
read only memory (CD-ROM), yang diatur dalam Pasal 12 dapat dijadikan
sebagai alat bukti sah.
f. Untuk pembuktian kejahatan dalam cyber crime, khususnya yang
mengandung unsur hacking, Undang-Undang No 25 Tahun 2003 tentang
Perubahan atas Undang-undang No. 15 Tahun 2002 tentang Tindak
Pidana Pencucian Uang terutama dalam Pasal 38 huruf yang menyebutkan
alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa dengan
itu (UFD, MMC, SSD) .
g. Selain point e dan f, untuk pembuktian dalam kejahatan cyber juga diatur
dalam Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme. Dalam Undang-Undang ini mengatur mengenai alat
bukti elektronik sesuai dengan Pasal 27 huruf b yang menyatakan bahwa
alat bukti dapat berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa
dengannya.
49
Masalah pembuktian ini cukup memegang peranan penting dalam
menangani kejahatan siber, tidak hanya dalam ruang lingkup permasalahan
hacking, tapi juga memiliki peranan penting dalam permasalahan kejahatan
siber lainnya. Hal ini perlu menjadi catatan sebab bukti elektronik (digital
evidence) telah menjadi media atau perantara baru bagi pelaksanaan suatu
tindak kejahatan.
Namun pada kenyataanya sistem pembuktian yang dianut dalam
KUHAP kita, dijelaskan sebagaimana dalam Pasal 183 yang berbunyi:
“Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali apabila
dengan sekurang-kurangnya dua alat bukti yang sah is memperoleh keyakinan
bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang
bersalah melakukannya.”
Dari penjelasan tersebut, menurut Soewarsono dan Reda Manthovani
bahwa KUHAP menganut sistem “pembuktian menurut undang-undang
secara negatif.”
5
Sistem pembuktian tersebut hanya mengakui beberapa alat
bukti. Untuk mengetahui alat-alat bukti yang sah menurut undang-undang
secara jelas diatur dalam pasal 184 ayat 1 KUHAP, yang meliputi:
1) Keterangan saksi
2) Keterangan ahli
3) Surat

5
Sebagaimana dikutip oleh Redha Manthovani, Problematika dan Solusi Penanganan
Kejahatan Cyber di Indonesia (Jakarta: PT. Malibu, Juni 2006), hlm. 40.

50
4) Petunjuk
5) Keterangan terdakwa

2. Undang-Undang Internet dan Transaksi Elektronik (UU ITE).
Pembahasan UU ITE sengaja penulis pisahkan, karena UU ini memiliki
keistimewaan. Selain karena masih tergolong baru (disahkan dan diundangkan
pada tanggal 21 April 2008),
6
juga sudah lama dinantikan oleh berbagai pihak
(yang memiliki kepentingan) dengan harap-harap cemas. Pengesahan UU ini
juga mengakibatkan terjadinya perang cyber antara pemerintah dan black hat
hacker sekaligus mendapat berbagai kritikan dari pakar-pakar teknologi
karena beberapa alasan yang sangat mendasar. Terlepas dari permasalahan
tersebut. Sebagai UU khusus, UU ITE mengatur hacking pada beberapa pasal
(tentang kegiatan hacking, pembuktian, ketentuan pidana, yurisdiksi). Berikut
ini penjabarannya:
a. Pasal 30 ayat (1) sampai (3) dengan jelas menyatakan bahwa
perbuatan mengakses komputer atau sistem eletronik (melalui website,
jaringan, internet dan lain-lain) orang lain dan dengan tujuan apapun
dilarang. Pada pasal tersebut kegiatan hacking sangat dilarang
dikarenakan kegiatan yang dilakukan mendapatkan hak dari si-
empunya komputer atau sistem elektronik. Kegiatan hacking yang

6
Undang-Undang Internet dan Transaksi Elektronik, cetakan pertama (Yogyakarta: Gradien
Mediatama, 2008).

51
dapat dikenai pasal ini adalah menyusup, melampaui (zombie
computer),
7
menjebol sistem. Ketentuan pidana yang diatur pada Pasal
30 ayat (1) sampai (3) ini termaktub dalam Pasal 46 ayat (1) sampai
(3).
b. Pasal 31 ayat (1) sampai (3) melarang tindakan e-spionage, kecuali
bagi aparat penegak hukum (ayat (3)). Dari pasal ini dapat dipahami
bahwa perusahaan atau lembaga tidak diperbolehkan melakukan e-
spionage terhadap komputer atau sistem elektronik karyawannya
walaupun dengan tujuan baik (memonitor kinerja karyawan dan lain-
lain). Tindakan hacking yang dapat dikenakan pasal ini adalah
tindakan memata-matai (e-spionage). Ketentuan pidana yang
dikenakan pada orang yang melanggar pasal ini ayat (1) dan (2) diatur
dalam Pasal 47.
c. Pasal 32 ayat (1) sampai (3) mengatur masalah penggunaan dokumen
elektronik dan memiliki keterkaitan dengan peraturan Hak Cipta. Pasal
ini dapat menjerat pelaku pembajakan software, menyebarkan
password orang lain dan cracker yang membuat atau menyediakan
8


7
Zombie computer hanyalah sebagai media/jalan bagi cracker untuk menyerang komputer
target. Komputer dalam kasus ini merupakan korban cracker, karena cracker telah mengontrol
komputer tersebut dan tinggal menunggu perintah kapan digunakan. Biasanya cracker tidak merusak
zombie computer karena akan digunakan untuk menyerang sasaran utama. Jadi hanya digunakan atau
dilampaui untuk mengelabui asal serangan. Lihat Bernadette Schell dan Clemens Martin, Webster’s
New World Hacker Dictionary (Indiana: Willey Publishing, Inc., 2006), hal 102.

8
Masuk dalam kategori ini adalah warez-site (situs penyedia software, buku, majalah, script
bajakan). Situs-situs tersebut beroperasi dengan cara kolaborasi dan trading antar anggotanya. Setiap
52
patch, keygen atau crack tanpa hak dari pengembangnya. Pelaku atau
orang yang melanggar pasal ini dikenakan pidana sebagaimana diatur
dalam Pasal 48 ayat (1), (2) dan (3).
Peraturan Hak Cipta dan Privacy Rights (hak pribadi) dalam
UU ITE diatur dalam Pasal 25 dan Pasal 26. Kedua pasal tersebut
menyatakan bahwa informasi atau dokumen elektronik (bisa berupa
software, situs internet, data pribadi dan lain sebagainya) dilindungi
berdasarkan ketentuan peraturan perundang-undangan.
d. Pasal 33 mengatur permasalahan dari gangguan suatu sistem
elektronik yang disebabkan oleh pihak-pihak tertentu. Jadi black hat
hacker yang melakukan serangan seperti acces fload, DoS (denial of
service), dan defacement dapat dikenai pasal ini. Bagi pelaku atau
orang yang melanggar pasal tersebut ketentuan pidananya diatur dalam
pasal 49.
Pasal 34 ayat (1) kurang lebih memiliki fungsi yang sama
dengan Pasal 32 tapi dengan penjelasan yang lebih eksplisit. Dengan
tambahan, orang yang menciptakan atau menyediakan tool hacking
(seperti Trojan), sebagaimana diatur dalam ayat (1) huruf a dapat

anggota dapat mengirimkan link software (sebelumnya software sudah di-upload ke situs penyedia
jasa penyimpanan online, contoh www.rapidshare.com, www.megaupload.com dan lain-lain) yang
sudah dilengkapi patch, keygen atau crack. Link yang diterima oleh pengelola warez-site tersebut akan
ditampilkan pada situs bersangkutan. Dan setiap pengunjung situs tersebut (tidak hanya anggota) dapat
men-download software secara bebas tanpa dibebani biaya license. Contoh situs seperti ini adalah
www.dl4all.com.

53
dikenai pidana. Dalam ayat 1 huruf b memuat larangan pendistribusian
password, kode akses, atau kode-kode lainnya kepada orang yang
tidak berhak. Ketentuan pidana bagi pelaku yang melanggar pasal ini
diatur dalam Pasal 50.
e. Kegiatan hacking yang melanggar yurisdiksi Negara, seperti hacker
luar negeri yang menyerang target dalam yurisdiksi negara Indonesia
atau hacker dalam negeri yang menyerang target di luar negeri atau
yurisdiksi negara lain dapat dikenai Pasal 37 dengan ancaman pidana
seperti disebutkan dalam Pasal 52 ayat (3).
f. Aturan dasar pembuktian dalam UU ITE dapat ditemukan pada Pasal 5
sampai 6. dalam pasal-pasal tersebut secara eksplisit menegaskan
bahwa informasi atau dokumen elektronik dapat digunakan sebagai
alat bukti hukum yang sah. Jadi suatu dokumen atau informasi
elektronik dapat menjadi bukti jika dapat di akses, ditampilkan secara
visual, dapat dicetak meskipun bukti tersebut harus dalam bentuk
tertulis atau asli.
g. Alat bukti eletronik bisa juga berupa tanda tangan eletronik. Pasal 11
mengatur bahwa tanda tangan elektronik memiliki kekuatan hukum
dan akibat hukum yang sah. Dalam penjelasan Pasal 11 ayat (1)
menyatakan bahwa tanda tangan elektronik bisa berupa kode tertentu
(password).
54
Dalam menyelesaikan perkara menyangkut hacking dengan menggunakan
berbagai peraturan perundang-undangan sebagaimana dijabarkan sebelumnya, ada
beberapa mekanisme yang perlu dijalani yaitu, pertama, UU umum atau beberapa UU
khusus lainnya yang digunakan sebelum disahkannya UU ITE tidak dapat digunakan
sebagai alat untuk menjerat pelaku kejahatan yang menggunakan metode hacking
dengan catatan UU bersangkutan bertentangan dengan UU ITE.
Kedua, jika UU yang digunakan untuk menjerat pelaku kejahatan yang
menggunakan metode hacking sebelum disahkannya UU ITE tidak bertentangan
dengan UU ITE maka UU yang baru (UU ITE) menyingkirkan yang lebih lama atau
dengan kata lain UU ITE harus digunakan untuk menyelesaikan permasalahan. Kedua
pemahaman tersebut telah termaktub dalam Pasal 53 UU Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik.
Sehingga dapat disimpulkan bahwa UU ITE tetap menjadi acuan utama dalam
menyelesaikan perkara menyangkut informasi dan transaksi elektronik. Beberapa UU
yang digunakan sebelum adanya UU ITE tetap dapat digunakan selama UU ITE tidak
mengatur permasalahan yang timbul dalam perkara penerapan informasi dan transaksi
elektronik.

B. Hacking dalam Hukum Islam
Hukum Islam sebagai hukum yang memiliki aspek teologis dan bersifat
profan, tentunya memiliki fleksibilitas dalam menghadapi relitas sosial yang ada.
Beberapa tahun terakhir, Islam mulai menunjukkan keterhubungannya dengan dunia
55
teknologi informasi. Namun yang nampak dipermukaan, teknologi informasi
(komputer dan internet) lebih cenderung digunakan untuk kejahatan oleh orang yang
mengaku dirinya sebagai muslim. Hal ini tidak dipungkiri setelah melihat dari sekian
kejadian semisal terjadinya kasus 9/11 di Manhattan, Amerika Serikat; Younis Tsouli
seperti telah dijabarkan dalam Bab I dan kasus situs www.anshar.net di Indonesia.
9

Islam sebagai agama samawi telah mengatur masalah hak-hak (agama, hidup,
ilmu/akal, keturunan, dan harta)
10
yang harus dilindungi untuk setiap insan. Kegiatan
hacking dengan sisi positifnya juga memiliki kans untuk disalahgunakan.
Penyalahgunaan ini mengakibatkan berbagai persoalan yang dapat melanggar dan
mengugurkan hak dasar manusia. Oleh karenanya, perbuatan atau kegiatan hacking
dikategorikan sebagai objek hukum (mah kūm fīh) yang memiliki konsekuensi hukum.
Sebelum lebih jauh mengeluarkan pendapat atau dalil mengenai hacking. Tentunya
perlu diklasifikasikan terlebih dahulu cara/proses dan akibat dari hacking.
Secara garis besar hacking dapat dibagi menjadi dua pengertian yaitu:
pertama, hacking merupakan cara/proses memperbaiki, mencari kelemahan,
mengakses komputer atau suatu sistem komputer/elektronik (internet, intranet,
bluetooth dan lain sebagainya). Kedua, hacking bisa berupa proses akses ke suatu

9
Aktivitas hacking dan cracking yang dilakukan dari kalangan muslim selengkapnya baca
Gary R. Bunt, Islam in the Digital Age:E-Jihad, Online Fatwas and Cyber Islamic Environments.
(London: Pluto Press, 2003), terutama Bagian 3, “Hacktivism, Hacking and Cracking in the Name of
Islam,” hlm. 37-66.

10
Muhammad ibn Muhammad Abu Syuhbah, Al-H udūd fi al-Islām wa Muqāranatuha bi al-
Qawānīna al-Wad ’iyyah (Kairo: al-Hai’ah al-‘Āmmah li Shu’ūni al-Matabi’i al-Amīriyyah, 1974), hal.
127; idem M. Cherif Bassiouni, “Sources of Islamic Law, and the Protection of Human Rights in the
Islamic Criminal Justice System,” The Islamic Criminal Justice System, ed. M Cherif Bassiouni
(United States of America: Oceana Punblications, Inc., 1982), hlm. 23.
56
program atau proses menggunakan aplikasi komputer (software). Dari kedua
pemahaman tersebut dapat disimpulkan bahwa proses hacking yang tidak melalui
cara atau prosedur yang sah (seperti yang diterapkan oleh white hats hacker,
sebagaimana telah dijelaskan pada Bab II) atau merugikan pihak lain tentunya akan
menimbulkan persoalan baru yang dapat mengggangu hak orang lain. Seperti:
11

1. Penyusupan/pelanggaran privasi (privacy
12
): menjebol sistem sehingga
pelaku mampu melihat atau memata-matai isi komputer target (e-
spionage), menggunakan komputer korban untuk menyerang target dan
lain-lain.
2. Pencurian: pencurian file, password, nomor kartu kredit dan lain-lain yang
berupa info/data digital.
3. Pengrusakan/destroying: yang menyebabkan komputer korban tidak
berjalan sebagaimana mestinya. Contoh: defacement, DoS (denial of
Service), acces fload dan lain sebagainya.
4. Pelangggaran perjanjian: Setiap program komputer (software, sistem
operasi) dipastikan memiliki EULA (end user license agreement). Dari
EULA tersebut akan diketahui apakah suatu software bersifat freeware,

11
Mansoor al-A’ali membagi hanya dalam 4 kategori: yaitu, pertama,
penyusupan/pelanggaran privasi; kedua, pelanggran amanat; ketiga, pencurian; keempat, pelanggaran
perjanjian. Lihat Mansoor al-A’ali, “Cybercrime and the Law: An Islamic View,” Webology, 3 (3),
Article 46. http://www.webology.ir/2007/v4n3/a46.html, akses 2 Mei 2008.

12
Mengenai masalah privasi dalam dunia internet di ulas menarik dalam beberapa tulisan
komprehensif, Peter Brown, ”Privacy in Age of Terabytes and Terror,” Scientific American, Volume
299 Number 3, September 2008, hal. 46; Esther Dyson, “Reflections on Privacy 2.0,” Scientific
American, Volume 299 Number 3, September 2008, hlm. 50.

57
shareware, trial dan lain-lain. Black hat hacker dengan tindakan membuat
patch, keygen atau crack dan menyebarkan melalui situs-situs seperti
wares-site bisa disebut melanggar perjanjian penggunaan yang telah di
atur oleh pengembang atau pemilik software bersangkutan.
5. Pelanggaran amanat: Internal hacker atau insider hacker masuk dalam
kategori ini. Apa yang dilakukan oleh insider hacker kurang lebih sama
dengan hacker lainnya. Tapi memiliki perbedaan yaitu internal hacker
telah melanggar amanat yang telah dilimpahkan perusahaan atau lembaga
dia pernah bekerja, yaitu melindungi perusahaan.
Dalam mengambil adillah atau dalil-dalil untuk dijadikan dasar hukum dalam
penelitian ini, penulis menggunakan pendekatan kontekstual dari dalil (al-Qur’an,
hadits, pendapat ulama’) yang ada, dengan artian pendekatan kontekstual, penyusun
mencoba untuk men-qiyās
13
-kan kejadian yang terjadi dalam dalil dengan fenomena
yang terjadi dalam permasalahan hacking. Sebab, jika dalil-dalil yang ada tidak di-
qiyās-kan atau diterjemahkan secara tekstual maka yang terjadi obyek (kejadian,
tindakan) dalam dalil bersangkutan akan berbeda secara lahiriah dengan pembahasan
dengan objek kajian penelitian ini.

13
Definisi qiyās lihat Al-imam al ‘Alamah Muhammad bnu Ali ibn Muhammad al–Syaukani,
Irsyādu al-Fukhūl ilā Tahqiqi al-H āqi min ‘Ilmi al-Us ūl, juz 2, cet 3 (Beirut: Dar al-Kitab al-‘Arabiy
2003), hlm. 89; baca juga Muhammad Abu Zahrah, Usul al-Fiqh, (Daru al-Fikr al-‘Arabiy: tt), hlm.
102; berbagai pendapat ulama mengenai qiyās tidak jauh berbeda, secara bahasa qiyās diartikan
ukuran, mengetahui ukuran sesuatu, membandingkan, atau menyamakan sesuatu dengan yang lain.
Menurut ulama’ syafi’iyyah definisi qiyās adalah membawa (hukum) yang (belum) diketahui kepada
(hukum) yang diketahui dalam rangka menetapkan hukum bagi keduanya, atau meniadakan hukum
bagi keduanya, disebabkan sesuatu yang menyatukan keduanya, baik hukum maupun sifat, lihat Drs.
H. Nasrun Haroen, M.A., Ushul Fiqh I (Ciputat: Logos publishing House, Maret 1996), hlm. 62;
58
Kegiatan hacking dengan segala proses dan akibatnya dapat dikategorikan
dalam kategori berat dan sedang. Hal tersebut didasarkan pada pengkategorian
jarīmah (tindak pidana) dalam fiqh jināyah. Dalam pembahasan ini penyusun tidak
akan membahas aspek hukuman yang ditimpakan dari perbuatan dan akibat yang
ditimbulkan kejahatan menggunakan hacking, tapi penyusun lebih mengedepankan
mengeluarkan dalil-dalil yang dapat dijadikan acuan/dasar hukum saat menghadapi
permasalahan hacking. Berikut ini penjabarannya:
1. Untuk kasus pertama, misal, penyusupan (masuk secara diam-diam atau
secara sembunyi-sembunyi tanpa sepengetahuan dan seizin dari pemilik
barang). Segala perbuatan di atas yang melibatkan objek dan subjek yang
jelas telah memiliki hukum dasarnya dalam nash sebagaimana al-Qur’an
telah melarang sebagaimana termaktub berikut:
.--''+-'- ` ا·--اء ·-- ·-= '-·-- ا·'=-- ا·--'--- -= »´- '= ا·-'--و
نو·آ-- »´'·' »´' ·-= »´'اذ '+'هأ
١٤
.

Prof. Drs. A. Jazuli dalam bukunya menyebutkan bahwa perbuatan
yang dilarang oleh ayat di atas masuk dalam kategori jarīmah ta’zīr
15
yang
berkaitan dengan pelanggaran kemaslahatan individu, seperti mengganggu

14
An-Nuur (24): 27

15
Penjelasan jarīmah ta’zīr baca Ghaouti Benmelha, “Ta’zīr Crimes,” The Islamic Criminal
Justice Sytem, ed. M. Cherif Bassiouni (United States of America: Oceana Publications, Inc., 1982),
hlm. 211-225.

59
hak milik orang lain.
16
Selain ayat di atas, al-Qur’an juga melarang
perbuatan memasuki tempat orang lain apalagi memata-matai (spionase)
isi dari tempat yang dimasuki.
-'ا'+-'- ّ -=-`و ،»`إ .='ا .·- نإ .='ا .- ا·-`آ ا·---=اا·--اء .- و ا·-
'--- ª-=أ »=' .آ'- نأ »آ-=أ -=-أ ،'-·- »´-·- --·- `
،-·--ه·´· ،-ا ا·--او »-=ر با·- -ا نإ .
١٧



Bahkan Nabi Muhammad SAW menegaskan pentingnya izin dahulu
sebelum memasuki properti (kamar, rumah, dan lain-lain) orang lain
dalam salah satu riwayatnya:
ﻊﻠﻁﺍ ﻼﺠﺭ ﻥﻤ ﻰﻓ ﺭﺠﺤ ﻰﺒﻨﻝﺍ ﺭﺠﺤ ﻊﻤ ﻭ ﻡﻌﻠﺼ ﷲ ﻰﺒﻨﻝﺍ ﻯﺭﺩﻤ ﻡﻌﻠﺼ
ﻙﺤﻴ لﺎﻘﻓ ﻪﺴﺃﺭ ﻪﺒ ﺭﻅﻨﺘ ﻙﻨﺃ ﻡﻠﻋﺃ ﻭﻝ ﻨﻴﻋ ﻰﻓ ﻪﺒ ﺕﻨﻌﻁﻝ ﻙ لﻌﺠ ﺎﻤﻨﺇ
ﺌﺘﺴﻹﺍ ﺫ ﺍ ﺭﺼﺒﻝﺍ لﺠﺃ ﻥﻤ ﻥ .
١٨


ّ ='ا .- ·-·- م·· --- · ·' إ »+ـ-ذ = --· ّ . - نأ »+' --- -= ا· - ª .
١٩


16
H. A Jazuli, Fiqh Jinayah: Upaya Menanggulangi Kejahatan dalam Islam (Jakarta: PT.
Raja Grafindo, 1997). Hal. 128.

17
Al-Hujuraat (49): 12

18
Mewartakan pada kami ‘Ali ibn ‘Abdillah; mewartakan kepada kami Sufyan, Zuhri berkata
aku menghafalnya seperti kamu; dari Sahl ibn Sa’din, al-Imâm Abi ‘Abdillah Muhammad ibn Ismâ’īl
ibn Ibrâhīm ibn al-Mugīrah ibn Bardazabati al-Bukhârī al-Ja’fiy, S ah īh al-Bukhârī, al-juz’u as-sâbi’
(Beirut: Dâru al-Fikr, 1981), hlm. 129; idem Sahīh Muslīm: bi Syarh i an-Nawâwi, al-juz’u al-râbi’
‘asyar (Beirut: Dâru al-Fikr, 1972), hlm. 136.

19
Mewartakan kepada kami Zuhairin ibn Harb; mewartakan kepada kami Jarir; dari Suhail;
dari Ayahnya; dari Abi Hurairah; Nabi SAW, lihat Sahīh Muslīm: bi Syarhi an-Nawâwi, al-juz’u al-
râbi’ ‘asyar (Beirut: Dâru al-Fikr, 1972), hlm. 138.
60
Dalam kasus menyusup, menjebol sistem komputer dan e-spionage
sehingga pelaku mampu masuk, melihat dan menjadikan sistem komputer
korban untuk melakukan perbuatan yang tidak dikehendaki yang hak
belum memiliki dasar hukum dalam hukum islam, namun jika melihat
larangan yang ada dan cara yang dilakukan oleh pelaku sama dengan
yang dijabarkan oleh beberapa dalil di atas. Oleh karenanya kegiatan
tersebut termasuk dilarang menurut hukum Islam.
Sebab komputer dan sistem yang melingkupinya adalah properti
yang tidak boleh sembarang orang melanggar hak pemiliknya. Menyusup,
sekedar melihat-lihat dan mematai-matai isi komputer korban, secara
kontekstual dikandung dan diatur oleh dalil-dalil tersebut (bersifat sama).
Isi komputer yang berupa data atau apapun itu tentunya ada yang
berbentuk file/data privasi (bisa berupa: bank, lembaga pemerintahan,
atau bahkan individu) yang pemiliknya tidak ingin orang lain atau orang
yang tidak berhak mengetahuinya.
Hacker yang mampu menyusup dan menjebol komputer korbannya,
biasanya disertai niat tertentu, di antaranya menggunakannya untuk
menyerang target utama. Dari penjabaran di atas dapat ditarik sebuah
kaidah fiqhiyyah sebagai dasar hukum untuk menyusup, yaitu, tidak
bolehkan bagi seseorang bertindak atas milik orang tanpa seizinnya.
20



20
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 104.
61
" -=`ز'=-` ª-ذا `- ·-·'ا ='- · ف·--- نا "
2. Pencurian (sariqoh) dalam Islam termasuk dalam kejahatan kategori berat,
jarīmah h udūd.
21
Sarīqoh memiliki arti mengambil harta (māl) orang lain
dengan sembunyi-sembunyi atau diam-diam (akhźu al-māl li al-ghairi
‘alā wajhi al-khafiyyati wa al-istitāri).
22
Dalam penelitian ini yang
dimaksud māl (harta)
23
di atas bukan hanya uang (nuqūd), jadi harta disini
bisa dimaknai berupa hak milik,
24
properti atau barang, barang bisa berupa
data, data bisa berupa data keras (kertas, surat-surat penting dalam bentuk
cetakan) atau data lunak (file) seperti, data dalam komputer. Ditambahkan
oleh Dr. Amiir Abdul Aziz, bahwa pencurian bisa disebut sah pencurian
jika memenuhi beberapa persyaratan.
25

Untuk dalil pencurian dalam al-Qur’an lihat berikut:


21
Untuk keterangan jelas tentang jarīmah hudûd, lihat Muhammad ibn Muhammad Abu
Syuhbah, Al-H udūd fi al-Islām wa Muqāranatuha bi al-Qawānīna al-Wad ’iyyah (Kairo: al-Hai’ah al-
‘Āmmah li Shu’ūni al-Matabi’I al-Amīriyyah, 1974), hlm. 129.

22
Wahbah Zuhailiy, Al-Fiqhul al-Islāmiy wa Adillatuhu, Juz 6 (Beirut: Dar al-Fikr, 1989),
hlm. 92; idem Al-H udūd fi al-Islām wa Muqāranatuha bi al-Qawānīna al-Wad ’iyyah, hlm. 215.

23
Menurut pendapat fuqaha definisi maal adalah “sesuatu yang cenderung tabi’at manusia
kepadanya dan mungkin disimpan untuk waktu keperluan.” Atau “sesuatu yang cenderung tabiat
kepadanya dan berlaku memberi dan menahan kepadanya.” Pada kasus ini data di komputer masuk
dalam kategori maal manquul (harta yang bisa dipindah), baca T.M. Hasbi Ash-Shiddiqy, Pengantar
Fiqh Mu’amalah (Jakarta: Bulan Bintang, 1974), hlm. 149 dan 163; M. Tahir Mansuri, Islamic Law of
Contracts and Business Transactions (New Delhi: Adam Publishers &Distributors, 2007), hlm. 187.

24
Lihat Atabik Ali dan A. Zuhi Muhdlor, Kamus “Krapyak” al-‘Ashriy, cet. 8 (Yogyakarta:
Multi Karya Grafika, Oktober 2003), hlm. 1585.

25
Amīr ‘Abdul ‘Azīz, Al-Fiqhu al-Jināiy fi al-Islām (Dāru as-Salām. 1997). hal. 335 dan hal.
340. Lihat iuga keterangan persyaratan pencurian yang diiatuhi hukuman di MustaIa al-Rafi’iy,
Ahkām al-Jarā’im fi al-Islām, al-Qis as wa al-Hudūd wa at-Ta’zīr (Ad-Dār al-Afriqiyyah al-
‘Arabiyyah, 1996). Hal. 67.
62
ª·ر'-'ا و ق'-'او ءا·= '-+---أ ا··=·'· '-- -او ،-ا .- `´- '--آ
»-´= ·-·= .
٢٦

Sedangkan Rasulullah juga bersabda tentang masalah pencurian,
sebagaimana dalam salah satu riwayat berikut:
قر'-'ا -ا .·' . --- ·=--· ª---'ا ق·-- . --- ·=--· .-='ا ق·-- و .
٢٧


Dari peristiwa pencurian yang sering terjadi di sekeliling kita serta
mendasarkan kepada kedua dalil tersebut dapat diperas sebuah kaidah fiqh
yang berbunyi “tidak boleh bagi seseorang mengambil harta orang lain,
tanpa sebab yang dibenarkan oleh syara’.”
28


" -=`ز·=-` --- `- -=ا ل'- -='- نأ =·- ¸ "

Hacker yang meng-hack sistem komputer atau eletronik tentunya
memiliki tujuan dari tujuan yang paling mulia hingga paling buruk. Salah
satu dampak buruk yang ditimbulkan oleh para black hat hacker adalah
berupa pencurian data (password, file/data penting dan lain sebagainya).


26
Al-Maa-idah (5): 38

27
Mewartakan kepada kami Abû Bakar ibn Abi Syaibah; mewartakan kepada kami Abu
Mu’âwiyah, dari al-A’masy, dari Abī S âlih, dari Abī Hurairah, lihat al-‘Allamah Muhammad ibn
Yazid Abi ‘Abdillah ibn Majah, Sunan al-Mus tafâ, al-iuz’u as-śânī (Mesir: at-Tâziyah li S âhibiha
‘Abd al-Wâh id Muhammad at-Tâzi, tt), hlm. 123; al-Imâm Abi ‘Abdillah Muhammad ibn Ismâ’īl ibn
Ibrâhīm ibn al-Mugīrah ibn Bardazabati al-Bukhârī al-Ja’fiy, Sahīh al-Bukhârī, al-juz’u as-sâbi’
(Beirut: Dâru al-Fikr, 1981), hlm. 18.

28
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 104.
63
Kasus pencurian dalam permasalahan ini cara dan objek (komputer,
internet, dan data) pada beberapa hal berbeda, tentunya belum ada dalam
hukum Islam yang mengatur hal ini.
Namun demikian, dilihat dari segala aspek, proses pencurian yang
menggunakan perangkat teknologi komunikasi informasi ini tetap
dikategorikan perbuatan terlarang, dengan alasan pencurian ini menjadi
dilarang karena memiliki sifat yang sama dengan proses atau sifat barang
yang menjadi syarat dari dalil-dalil di atas.
3. Sedari dahulu hingga sekarang manusia suka berbuat kerusakan dalam
segala bidang seperti berperang yang menimbulkan kehancuran dalam
bentuk fisik dan non-fisik, merusak lingkungan dan lain sebagainya yang
terus berlanjut hingga kini, yang tentunya kerusakan itu sendiri
memberikan kerugian yang tidak sedikit dari sisi materil dan immateril.
Tingkah laku manusia yang cenderung merusak ini telah memiliki dasar
hukum pelarangannya dan diancam sebagaimana Allah berfirman:
'--إا·''· ضر`ا · او---- ` »+' .-·اذإو .=- ن·='-- .
٢٩


أ »+-إ` »ه نو----'ا و .´' ` نو··-- .
٣٠



29
Al-Baqarah (2):11

30
Al-Baqarah (2):12
64
إ .--'ااؤ·='-- ن·-ر'=- -ا ،ª'·-رو و ن··-- · ضر`ا اد'-· نأ
ا·'--- وا ا·-'-- وأ ·=-- »+---أ و »+'=رأ .- -'= وأ ا·--- .- ،ضر`ا
='ذ »+' ى·= · ،'---'ا و »+' · ة·=`ا با-= »-== .
٣١

Munculnya teknologi informasi tidak luput juga dari upaya
pengrusakan yang berkibat fatal bagi kemaslahatan hidup orang orang
banyak. Dasar hukum Islam atas hacking yang merusak belum didapatkan
disebabkan dalil yang ada tidak secara eksplisit menyebut perbuatan
merusak pada sistem elektronik dan komputer. Padahal akibat yang
diakibatkan kurang lebih sama (musyabbah bih) dengan jenis
pengrusakan sebagaimana terkandung dalam nash di atas. Oleh sebab itu,
hukum dasar untuk perbuatan merusak dengan metode hacking dapat
dikenakan hukum yang sama dengan dalil di atas. Sebab, kerugian yang
ditimbulkan oleh aktivitas (defacement, acces fload, dan DoS) ini tidak
bisa dibilang kecil. Dapat kita bayangkan, contoh, bagaimana seandainya
situs milik bank diserang oleh black hat hacker dengan ketiga metode di
atas, berapa ribu nasabah yang akan dirugikan dan berapa kerugian yang
akan dialami oleh bank bersangkutan.
Dari penjabaran sebelumnya, bisa ditarik sebuah kaidah fiqhiyyah,
yaitu, walaupun kegiatan hacking memiliki maslahat tapi lebih dianjurkan


31
Al-Maa-idah (5): 33

65
tidak menerapkannya (meninggalkannya) jika mengkibatkan kerusakan
(ini sesuai dengan prinsip ethical hacking bahwa hacking bukan untuk
merusak), seperti disebutkan kaidah berikut:
32

د ءر --'--'ا 'ا -'= '= م--- - -''-
4. Pembahasan seputar perjanjian (‘aqd) dalam hukum Islam memiliki
bidangnya sendiri, yaitu fiqh mu’āmalah. Perjanjian secara etimologis
adalah mu’āhada ittifā’ (‘aqd). Definisinya menurut Yan Paramadya
Puspa “Perjanjian atau persetujuan adalah suatu perbuatan di mana
seseorang atau lebih mengikatkan dirinya terhadap seseorang lain atau
lebih.”
33
Dari definisi tersebut suatu perjanjian akan terjadi jika yang
ditawari janji menerima dari si penawar. Namun pada dasarnya hukum
pokok suatu perjanjian adalah kerelaan atas akad yang dijalani oleh kedua
belah pihak.
34

Menurut hukum barat, lahirnya perjanjian melalui 4 teori, teori
pertama (uiting theorie, theorie de la declaration), menyatakan bahwa
perjanjian jarak jauh yang mana si pembuat janji membuat perjanjian
secara tertulis dan bila pihak kedua menyatakan akseptasinya terhadap isi

32
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hal. 29.

33
H. Chairuman Pasaribu dan Suhrawadi K. Lubis, Hukum Perjanjian dalam Islam, cet. 3
(Jakarta: Sinar Grafika, 2004), hlm. 1.

34
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 44.

66
perjanjian tersebut, maka perjanjian terjadi antara keduanya.
35
Teori
perjanjian ini sering digunakan dalam transaksi cepat dan praktis,
contohnya dalam pendistribusian software yang mana perjanjian
disertakan dalam proses instalasi dan dipastikan user yang akan
menginstall aplikasi bersangkutan membacanya.
36

Al-Quran mengatur hukum perjanjian seperti termaktub dalam ayat-
ayat berikut (menyangkut perjanjian yang telah dilakukan oleh Rasulullah
SAW):
أ ا·'-ـ-· »´ـ--د · ا·-·= و »ه-+= -·- .- »+-ـ--أ ا·`´- نإ و - ،·-ـ´'ا ª-
ن·+--- »+'·' »+' .--أ ` »+-إ .
٣٧

ل·-·'ا جا·= '- ا·ّ -ه و »+---أ ا·`´- '-·· ن·'--- `أ -- »ـه و - ــ'وأ »آ·
،ة·- .......
٣٨

Kasus Cracker, dalam modus operandinya menggunakan bermacam
aplikasi tertentu untuk menjebol sistem pengamanan suatu software agar
dapat dimanfaatkan secara bebas, tanpa membayar biaya license. Padahal,
setiap pengembang software telah mengikat penggunanya dalam sebuah

35
Syamsul Anwar, Hukum Perjanjian Syari’ah: Studi tentang Teori Akad dalam Fikih
Muamalat (Jakarta: Rajagrafindo Persada, 2007), hlm. 155.

36
Dalam proses instalasi software pada umumnya ada pilihan mengenai persetujuan atas
perjanjian instalasi dan penggunaan software bersangkutan. Jika user tidak menyetujui perjanjian yang
diperjanjikan oleh pemilik hak software, maka user tidak dapat melanjutkan proses instalasi tersebut,
sebaliknya jika menyetujui maka dapat melanjutkan proses instalasi.

37
At-Taubah (9): 12

38
At-Taubah (9): 13
67
bentuk perjanjian pemakaian software yang mereka rilis (lihat contoh
gambar di bawah). Dalam perjanjian tersebut biasanya ditentukan bahwa
software tersebut bersifat gratis,
39
shareware (dapat mencoba beberapa
hari dengan atau tanpa pembatasan dalam fitur, setelah itu dikenakan
biaya pemakaian),
40
atau public domain software.
41








Permasalahannya, banyak dari cracker dengan penguasaan bahasa
pemrogaman yang mumpuni mampu menjebol pengamanan dari suatu
software, lebih miris lagi mereka membuat patch, keygen dan crack dan
menjualnya untuk keuntungan sendiri. Perbuatan tersebut, mempunyai
unsur kesengajaan pengabaian perjanjian dari pengembang software yang


39
Baca selengkapnya Wim Permana, “A Little Words on Free Software,” IT Magz, vol. 3,
Yogyakarta: Himakomedia Ilmu Komputer UGM, Februari 2006, hlm. 10; idem Dictionary of
Computer Words, revised edition (Massachusetts: Houghton Mifflin Company, 1995), hlm. 115.

40
Definisi Shareware baca Dictionary of Computer Words, Revised edition (Massachusetts:
Houghton Mifflin Company, 1995), hlm. 256; idem Wahana Komputer, Kamus Lengkap Dunia
Komputer (Yogyakarta: Andi, 2002), hlm. 407.

41
Software tanpa copyright, ibid, hlm. 230.
68
mereka crack. Selain itu user lain yang menggunakan jasa mereka
(cracker) secara langsung juga mengabaikan perjanjian penggunaan
software tersebut.
Oleh karenanya cracker dengan “karyanya” berupa crack, patch,
keygen, merupakan suatu bentuk upaya merusak perjanjian. Begitu pula
dengan pengguna, pengelola, penyedia barang bajakan (seperti wares-site
dan lain-lain) masuk dalam kategori perusak perjanjian. Sifat aktivitas
cracker ini sama dengan apa yang dilarang oleh dalil-dalil di atas, yang
menyebabkan segala aktivitas dari hulu ke hilir atas ulah cracker termasuk
perbuatan yang dilarang oleh syara’(atau melanggar hukum dan memiliki
konsekuensi hukum).
5. Orang yang bekerja dalam suatu lembaga, tentunya akan mendapatkan
sebuah amanat tertentu. Amanat tersebut ada yang bersifat rahasia atau
tidak. Selama bekerja dan setelah berhenti (atau diberhentikan), amanat
tetap menjadi tanggung jawab bersangkutan untuk tidak menyebarkan
pada orang lain atau menggunakan pengetahuan yang didapat selama
bekerja digunakan untuk menghancurkan lembaga di mana ia bekerja.
Hukum Islam telah mengatur penyelewengan karyawan seperti
digambarkan dalam kisah pembukaan rahasia dan pemalsuan surat-surat
penting pada zaman pemerintahan ‘Umar ibn Khat tāb oleh Mu’zin ibn
69
Zā’idah, yang mana bersangkutan dikenakan jarīmah ta`zīr.
42
Dalam
masalah ini, Rasulullah sendiri sangat mewanti-wanti umatnya untuk
menjaga amanat dan tanggung jawab yang diemban yang diberikan oleh
orang lain pada kita.
»´'آ `ا -- »´'آو عار - عار س'-'ا '= ى-'ا ·--`'· ª--=ر .= ل·
·هو -- - ·هو ª--- .ها '= عار .=·'ا و ª--=ر .= ل· -- - و »+-= ل·
-=ار ةأ·-'ا ª -- ه و --'وو '+'·- --- '= - '= عار --·'ا و »+-= ª'·
---- ل'- ª--=ر .= ل·--- »´'آ و عار »´'´· `أ ª-= ل·--- ·هو .
٤٣


Al-Qur’an juga menyentil orang-orang yang suka melanggar amanat
yang diembannya seperti termaktub dalam ayat berikut:
- »-ـ-أ و »´--ـ-أ ا·-·=ـ- و ل·-·'ا و -ا ا·-·=ـ- ` ا·--اء .--'ا '+-'
ن·-'·- .
٤٤

Dalam kasus Insider hacker ada upaya kesengajaan untuk
mengkhianati amanat. Ada berbagai cara yang bisa ditempuh insider
hacker, dan pastinya pengetahuan mereka akan “rahasia dapur”
lembaga/institusi di mana mereka bekerja merupakan senjata utama
operasi mereka. Jika pada kenyataannya insider hacker melakukan hal

42
H. A Jazuli, Fiqh Jinayah: Upaya Menanggulangi Kejahatan dalam Islam (Jakarta: PT.
Raja Grafindo, 1997), hlm. 186.

43
Mewartakan kepada kami Qutaibatu ibn Sa’īdin; mewartakan kepada kami Laiś; dan
mewartakan kepada kami Muhammad ibn Zubh; mewartakan kepada kami Laiś ibn NâIi’; dari ibn
‘Umar; dari Nabi SAW, lihat Sah īh Muslīm: bi Syarh i an-Nawâwi, al-juz’u al-śânī ‘asyar (Beirut: Dâru
al-Fikr, 1983), hlm. 213.

44
Al-Anfaal (8): 27
70
yang dapat merugikan tempat di mana ia bekerja, maka dapat diambil
kesimpulan bahwa bersangkutan telah melakukan pelanggaran amanat
(tanggung jawab) lembaga atau institusi tempat ia (atau pernah) bekerja.
Sehingga apa yang dilakukan oleh mereka telah memenuhi syarat
pelanggaran dari dalil-dalil.
BAB IV
ANALISIS ANTARA HUKUM DAN HACKING


A. Perbandingan Perspektif Hukum Islam dan Hukum Positif atas Hacking
Satu kata yang perlu digarisbawahi dari aktivitas hacking yaitu komplek.
1

Sebab dari sekian kejahatan dunia maya atau cybercrime hampir tidak luput dari
aplikasi metode hacking. Beberapa UU terkait yang digunakan sebelum
diberlakukannya UU ITE saat ini tetap digunakan sebagai complement untuk
menanggulangi kejahatan dunia maya yang menggunakan metode hacking. Karena
bagaimanapun UU ITE yang masih fresh from the oven tetap memiliki beberapa celah
yang tetap perlu diperbaiki.
Fokus pembahasan pada bab ini mencoba menganalisis beberapa pasal dalam
UU ITE, di mana beberapa pasal yang menyangkut hacking tersebut bisa dinilai
sudah mencoba mengkomodir metode bagaimana prosedur hacking murni. Itu bisa
dilihat dari beberapa pasal telah dapat menutupi beberapa kekurangan dari beberapa
UU yang digunakan sebelum disahkannya UU ITE untuk menjerat black hats hacker
atau crackers. Walaupun demikian ada beberapa kelemahan yang akan mengkibatkan
multi tafsir karena pasal bersangkutan masih ”setengah matang.”
Salah satu aktivitas dalam hacking yang sering diperdebatkan adalah
penyusupan untuk tujuan tertentu dalam suatu sistem teknologi informasi. Perlu
digarisbawahi aspek terpenting dalam pembahasan hacking disini adalah penyusupan

1
Heru Sutadi, “UU ITE dan Tantangan “UU ITE dan Tantangan ‘Cybercrime’,”
http://cetak.kompas.com/read/xml/2008/04/17/02300074, akses 21 Juli 2008.

72
yang berupa percobaan menjebol, menerobos melampaui sistem proteksi dari suatu
sistem atau software. Sebab dengan berhasilnya seseorang menyusup dan menjebol
proteksi sistem atau software maka akan terbuka lebar peluang untuk melakukan
kejahatan seperti pencurian data penting, password, nomor kartu kredit atau serangan
lain yang berupa Ddos, deface dan lain sebagainya.
UU ITE mengatur hal tersebut (penyusupan) dalam Pasal 30 ayat 1 sampai 3,
yang dengan tegas melarang penyusupan (mengakses sistem atau software orang lain)
dalam bentuk apapun kecuali dengan hak (red. izin) dari sang pemilik Dalam pasal
tersebut terdapat kata ”melawan hukum” (tidak hanya pada pasal ini, kata ”melawan
hukum” bertaburan hampir di setiap pasal dalam UU ITE) yang mengundang
berbagai pertanyaan dan sering diperdebatkan. Tindakan seperti apakah yang
dimaksud dengan ”melawan hukum”?
Sebagai contoh permasalahan, untuk mencari kelemahan sistem (bug atau
hole), programmer atau admin suatu jaringan komputer skala kecil akan menerapkan
metode hacking dengan mencoba menyusup untuk menguji keamanan sistem yang
dimilikinya (bisa berupa situs atau seperangkat server dan lain-lain) tanpa
menggunakan jasa lembaga penelitian (yang tentunya membutuhkan biaya tambahan
yang tidak sedikit) sebagaimana dimaksud dalam pasal 34. Dan juga tanpa
permintaan penyusupan dari pihak institusi hukum seperti tertera dalam Pasal 31
yang menyatakan aktivitas hacking membolehkan intersepsi atau penyadapan
(tentunya melalui penyusupan) dilakukan atas permintaan institusi hukum (kejaksaan
atau kepolisian). Jadi segala bentuk aktivitas hacking hanya diperbolehkan jika atas
73
permintaan melalui institusi yang ditetapkan undang-undang. Bila yang dimaksud
dengan ”melawan hukum” seperti penjelasan di atas. Maka pasal 30 dapat dimaknai
hacking merupakan aktivitas yang hanya boleh dilakukan oleh pihak-pihak tertentu
saja (yang ditentukan undang-undang).
Kenyataan ini mendapat kritik dari pakar telematika Onno W. Purbo, sebab,
UU ITE telah dianggap gagal karena tidak dapat memetakan kehidupan dunia maya
di mana pelaku atau pemain lebih mengikatkan diri pada unwritten law (hukum yang
tidak tertulis).
2
Dengan demikian ada aspek yang belum terakomodir
3
dalam
penerapan Pasal 30 dan 31 dalam UU ITE. Yaitu kebebasan untuk beraktivitas
hacking belum dijamin oleh UU tersebut. Padahal hacking sendiri merupakan
aktivitas yang bersifat freedom untuk membuat sesuatu lebih baik.
4

Perlu digarisbawahi, pengaturan aktivitas hacking dalam Pasal 30 dan 31 UU
ITE itu justru tidak lebih baik dari Pasal 22 UU No. 36 Tahun 1999 tentang
Telekomunikasi. Dalam Pasal 22 UU No. 36 tentang Telekomunikasi tidak
menentukan siapa yang berhak memberikan izin, dengan artian, barangsiapapun yang
memiliki otoritas terhadap suatu sistem komputer, jaringan, perangkat lunak/keras
berhak memberikan hak atas orang lain untuk meng-hack sistem atau perangkat yang

2
“UU ITE: Mengatur Hacking hingga HKI,” http://hukumonline.com/detail.asp?id=
18839&cl=Berita1, akses 6 Agustus 2008.

3
Lihat penjelasan Hikmahato Juwana tentang politik hukum dalam “Aspek Penting
Pengaturan TI di Indonesia,” http://hukumonline.com/detail.asp?id= 3674&cl=Kolom, akses 6 Agustus
2008.

4
Baca selengkapnya Steven Levy, Hackers: Heroes Of the Computer Revolution (New York:
Dell Publishing, 1994), part one “the hacker Ethic”.
74
dimilikinya, tanpa melalui prosedur jlimet harus mendapat atau melalui izin dari
pihak berwenang sebagaimana dimaksud dalam UU ITE.
Selain hal di atas, pada Pasal 34 (1) huruf a menyatakan secara tidak ekspilisit
bahwa bagi barangsiapa yang menggunakan atau memiliki tool (alat yang bisa dalam
bentuk software) hacking (untuk menguji sistem atau software) akan dikenakan pasal
pidana. Pasal ini sangatlah bias dan rancu, sebab banyak sekali hacker murni atau
white hat hacker memiliki software yang digunakan untuk menguji sistem keamanan
komputer, software (agar tidak crack), atau situs yang baru dibuat. Contohnya seperti
skenario seorang hacker murni yang menggunakan software tertentu untuk menguji
software atau situs yang baru dibuatnya untuk melihat lobang (hole) kode enkripsi
RC4 atau DES 128 bit. Jika seseorang yang memiliki software tersebut dilarang
berarti Pasal 34 telah gagal melindungi hak warga negara agar tidak dirugikan oleh
pihak lain.
5

Meskipun dalam Pasal 34 ayat (2) menyebutkan boleh memiliki perangkat
tersebut tetapi hanya terbatas pada kegiatan penelitian oleh lembaga penelitian
sebagaimana disebutkan dalam penjelasan pasal dimaksud. Dengan begitu perusahaan
skala kecil atau perorangan akan memiliki kendala dengan keterbatasan dana dalam
menguji sistem mereka, karena mereka harus membayar pihak ketiga yaitu lembaga
penelitian (yang telah disertifikasi) untuk menguji sistem keamanan mereka. Aspek

5
Lihat penjelasan Hikmahato Juwana tentang politik hukum dalam “Aspek Penting
Pengaturan TI di Indonesia,” http://hukumonline.com/detail.asp?id= 3674&cl=Kolom, akses 6 Agustus
2008.

75
kelemahan ini sebenarnya telah dikemukakan oleh Onno W. Purbo juga,
6
tetapi tim
penyusun UU ITE kurang tanggap terhadap kritikan yang masuk.
Dari dua contoh di atas, akan muncul sebuah pokok pikiran bahwa hacking
yang dilakukan bukan oleh lembaga yang diizinkan oleh undang-undang atau
peraturan pemerintah adalah perbuatan melawan hukum. Selain itu penyusupan yang
ditujukan untuk intersepsi atau penyadapan hanya dibolehkan atas seizin bagi institusi
penegak hukum.
Pertanyaan yang muncul kemudian, bagaimana bila ada pemilik perusahaan
yang mencoba menyusup pada komputer pegawainya untuk mengontrol aktivitas
online bawahannya? Selain itu, bagaimana jika jika seorang hacker menggunakan
(memiliki) tool hacking untuk mencari tahu lobang keamanan dari software yang
dimilikinya? Apakah hacker semacam ini perlu melapor pada lembaga penelitian
seperti yang dimaksud dalam Pasal 34? Apakah dia dikategorikan sebagai cracker?
Dari aspek manakah kegiatan yang mereka lakukan masuk kategori ”melawan
hukum”?
Persoalan mendasar dalam dunia hukum hacking adalah aspek perizinan.
Perizinan di sini merupakan hak untuk melakukan sesuatu atas sesuatu seperti
mengubah, menggunakan, mengadakan, menyediakan dan lain sebagainya. Tetapi
dalam kenyataannya, aspek ini menjadi semacam show of power dalam UU ITE. Ini
dibuktikan dengan membatasi hak setiap person untuk berkreativitas dalam

6
“Onno W. Purbo: Perancang RUU TI Gagal menyelami Kehidupan Dunia Maya,”
http://hukumonline.com/detail.asp?id=4120&cl=Berita8, akses 6 Agustus 2008.
76
mengembangkan teknologi informasi di negara ini . Ditambah sikap represif dan
preventif yang berlebihan dengan menentukan setiap aktivitas hacking harus
mendapatkan izin dari pihak tertentu sebagaimana yang diatur dalam UU tersebut.
Izin merupakan hal yang tetap diutamakan dalam unwritten law-nya white
hats hacker. Keterbukaan dan tanpa agenda rahasia merupakan asas yang dijunjung
dalam hacking murni. Jadi persoalan mendasar dari UU ITE adalah telah menentukan
sebagaimana diatur dalam Pasal 34 ayat 2, yakni yang diperbolehkan melakukan
hacking hanya lembaga penelitian yang memiliki izin atau dalam rangka penegakan
yang mendapat perintah dari pihak kepolisian dan kejaksaan. Hal ini tentu
mengurangi fleksibilitas dari UU tersebut sehingga yang terjadi adalah pengekangan
terhadap kreativitas dari budaya hacking itu sendiri.
Penjelasan ini membuktikan bahwa sifat ketakutan (fear factor) yang
berlebihan (paranoid) terhadap aktivitas hacking sangat terasa. Sehingga peraturan
atau UU yang ditelurkan cenderung membatasi tanpa memahami apa esensi
sebenarnya dari aktivitas yang dibatasi. UU ITE pada tataran tertentu berhasil
menutupi kelemahan UU sebelumnya tapi sekaligus melahirkan pokok permasalahan
yang serius disebabkan memiliki cara pandang (perspektif) yang tidak tepat terhadap
dunia hacking.
Jika dalam pembahasan UU ITE permasalahan hacking masih memiliki
wilayah abu-abu. Maka dalam hukum Islam (fiqh Jināyah dah fiqh mu’āmalah) lebih
tegas lagi dalam menyikapi fenomena hacking ini. Dua aspek mendasar dari kegiatan
hacking yang perlu digarisbawahi adalah, pertama, hacking merupakan kegiatan yang
77
positif tapi berubah negatif ketika pelaku tidak memiliki hak untuk mengakses
komputer tujuan. Ditinjau dari aspek ini maka hukum yang dapat dikenakan atau
dijadikan pedoman adalah fiqh jināyah.
Telah dijabarkan pada bab ketiga, tindakan penyusupan secara mutlak di
larang kecuali ada izin dari yang berhak. Dapat diintisarikan di sini bahwa hacking
tanpa izin walaupun hanya sekedar melihat isi dari properti yang dituju tetap dilarang.
Jadi aspek niat si pelaku tidak dapat dijadikan alasan pembenaran dalam menerapkan
penyusupan tanpa izin, karena niat merupakan suatu yang abstrak (lebih bersifat
vertikal, hanya Tuhan yang dapat mengetahuinya) dan hanya bisa diketahui bila
dijabarkan secara lisan (verbal). Walaupun terdapat dalil shahih yang berbunyi:
7

ى·-'- ءى·-`'--إو ت'--''- ل'-=`ا'--إ
Tetapi dilihat dari segi maqās id al-sharī’ah
8
dan mas lah ah mursalah
9
-nya,
izin dalam penerapan hacking adalah cara terbaik dan ter-aman bagi kedua belah
pihak yang berkepentingan (tidak ada batasan izin harus dilegitimasi oleh lembaga
tertentu). Sebab izin merupakan upaya keridhoan atau semacam perjanjian yang

7
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 48.

8
Bisa disebut juga maqās idu at-tasyrī’, lihat M. Ali Hasan, Perbandingan Mazhab (Jakarta:
RajaGrafindo Persada, 2002), hlm. 95; Yudian W. Asmin, “Maqashid al-Syari’ah sebagai Doktrin dan
Metode,” Re-Strukturisasi Metodologi Islamic Studies Mazhab Yogyakarta (Yogyakarta: Suka Press,
Desember 2007), hlm. 139.

9
Definisi mas lah ah mursalah baca Maulidi, Naz ariyyah al-Mas lah ah fi al-Sharī’ah al–
Islāmiyyah (Dirāsah Muqāranah baina Najmu ad-Dīn al-t ūfī wa ‘Izzu ad-Dīn ibn ‘Abdu as-Salām),
Skripsi, Fakultas Syari’ah, UIN Sunan Kalijaga, 2005; idem, Al–imām al-‘Alāmah Muhammad ibn
‘Ali ibn Muhammad al–Syaukani, Irsyādu al-Fukhūl ilā Tah qīqi al-H āqi min ‘Ilmi al-Us ūl, juz 2, cet 3
(Beirut: Dār al-Kitāb al-‘Arabiy, 2003), hlm. 184.

78
mengikatkan antara kedua belah pihak dari akibat yang akan ditimbulkan dari proses
yang diperjanjikan dalam masalah ini, hacking. Pada tahapannya kedua belah pihak
dapat sama-sama bertanggung jawab atas hasil akhir dari proses hacking itu sendiri.
Dari penjabaran di atas, hukum Islam telah meletakkan dasar preventif
(pencegahan) dengan mewajibkan setiap orang yang akan memasuki properti (dalam
kasus ini, properti dimaksud bisa berupa komputer yang terhubung secara sistematis
melalui jaringan internet secara global) milik orang lain dengan izin. Hal ini sebagai
pencegahan akan timbulnya pelanggaran turunan dari penyusupan seperti pencurian
data, file, password (masuk dalam kategori jarīmah h udūd dengan sangsi berat),
pengrusakan seperti deface, Ddos, acces fload (masuk dalam kategori jarīmah ta’zīr).
Dasar hukum upaya tindakan preventif dapat ditemukan dalam ayat-ayat
berikut:
- '-'·و - ' - --= ا-=ر '+-- `آ و ª-='ا ==وزو --أ .´-ا مد - --ه '-·-- ` و '--
.--'='ا .- '-·´-· ة·=-'ا .
١٠


`و `--- ء'- و ª-=· ن'آ ª-إ -·'ا ا·-·-- .
١١


Kedua, hacking merupakan merupakan kegiatan positif, tapi akan menjadi
negatif bila ada percobaan untuk menggunakan suatu yang tidak hak dengan

10
Al-Baqarah (2): 35

11
Al-Isra’ (17): 32

79
melanggar perjanjian dari pemilik yang hak. Dalam aspek ini, maka unsur fiqh
mu’āmalah akan menjadi dasar hukum penyelesaiannya.
Dalam pemakaian software sudah jamak diketahui, user telah mengikatkan
diri pada sebuah perjanjian dengan programmer
12
atau perusahaan yang menciptakan
software bersangkutan. Dekade ini, terutama di negara berkembang, penggunaan
software bajakan sangat mengkhawatirkan. ”Budaya” ini tentunya bukan tanpa sebab.
Mudahnya memperoleh peranti lunak bajakan merupakan sebuah lingkaran setan
yang berawal dari permintaan pasar (terutama dari kalangan yang tidak mampu).
Peluang tersebut kemudian disambut oleh programmer (cracker) yang memiliki
kemampuan untuk membobol security dari sebuah perangkat lunak.
Software pembajak atau bajakan yang bisa berupa dalam berbagai macam dan
bentuk (lihat gambar di bawah), adalah hasil akhir dari proses yang dilakukan oleh
para cracker. Pada bab ketiga telah dijelaskan bahwa menggunakan software bajakan
terdapat unsur kesengajaan melanggar perjanjian yang tentunya dilarang secara
syar’iy.
13
Karena posisi perjanjian dalam pemakaian software adalah menjaga agar
tidak dirusak, diubah, dimodifikasi, dan digunakan sesuai aturan main yang telah
ditetapkan si pemilik.

12
Programmer, sebutan bagi orang yang ahli dalam menggunakan dan menyusun bahasa
pemrogaman komputer atau web (seperti C++, VB, Delphi, HTML, CSS, Javascript, PHP, ASP dan
lain sebagainya).

13
Hal ini telah disepakati dalam Mu’tamar ke-enam di Jiddah Saudi Arabia tahun 1990 yang
putusannya menyatakan bahwa perjanjian yang dilakukan secara berjauhan (kedua pihak tidak berada
dalam satu tempat dan satu waktu) dan melalui alat modern seperti komputer dapat dianggap sah. Baca
al-Ustad ad-Duktur Wahbah Zuhailiy, al-Fiqhu al-Islāmiy wa Adillatuhu (Damaskus: Dāru al-Fikr,
2004), hlm. 5174.
80





















Contoh software patch
Contoh crack untuk program Flash menu Labs
Contoh keygen untuk seluruh produk dari TechSmith
81
Maka, memfasilitasi dengan cara membuat peranti lunak untuk membajak,
mendistribusikan agar software bisa digunakan secara tidak sah tentunya lebih
terlarang lagi. Karena, esensi sebuah perjanjian itu harus dijaga, tidak bisa dilanggar
dan menjaga agar perjanjian tidak dirusak sama dengan hukumnya menjaga barang
yang dijaga (dari kerusakan atau manipulasi). Ini sesuai dengan kaidah fiqhiyyah
berikut:
14

ª' »-·= ·ه '- »´= ª' »-·='ا
Setelah membahas pokok permasalahan di atas, ada pertanyaan yang muncul,
bagaimana hukum dengan orang yang memiliki tool atau software hacking dan
cracking (yang sering juga digunakan untuk membobol sistem dan software) untuk
kepentingan yang tidak merusak atau merugikan, seperti: untuk mengecek hole dari
sistem yang dimiliki atau mencari celah keamanan dari software yang baru dibuat?
Al-Qur’an menyebutkan bahwa jika seseorang terpaksa melakukan sesuatu
yang tidak diperbolehkan agar tidak menimbulkan kemadlaratan yang lebih besar
maka hukumnya membolehkan (jāiz) larang-larangan yang ada, bahkan pada hal
tertentu sampai mewajibkan, seperti tertulis berikut ini:
---'ا »´-'= م·='--إ ª و م-'او »=' ·-= ·=-ا .-· ،-ا ·-·' ª- .هأ '- و ·-·-='ا
»-=ر ر·-= -ا نإ ،ª-'= »`إ `· د'= ` و غ'- .
١٥



14
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 68.

15
Al-Baqarah (2): 173

82
Dari ayat ini maka dirumuskan sebuah kaidah berikut yang disesuaikan
dengan keadaan dan kebutuhan pemilik/pengguna software hacking/cracking.
تار·==-'ا ---- تارو·-'ا
١٦

Berdasarkan istinbāt dari dalil-dalil dan kaidah-kaidah di atas, memiliki dan
menggunakan tool hacking menjadi wajib jika alat tersebut berguna dan digunakan
untuk melindungi hak privasi, harta
17
, dan menyangkut nyawa user atau pengguna
jasa dari produk orang bersangkutan (agar tidak terjadi kembali seperti dalam kasus
hilangnya nyawa ribuan orang dalam tragedi World Trade Center). Hal ini tentunya
sesuai dengan pembahasan pada bab sebelumnya, yakni hukum diciptakan untuk
melindungi hak dasar manusia yang lima.
Dari penjabaran di atas hacking yang pada awal mulanya lebih merupakan
kegiatan positif untuk mengembangkan Teknologi informasi sehingga melahirkan
produk-produk seperti komputer dan internet. Lambat laun dalam aktivitas hacking
tidak terlepas dari perbuatan yang terlarang atau memungkinkan dalam proses
hacking itu menyebabkan dikerjakannya perbuatan terlarang.
Perlu digarisbawahi perbuatan terlarang dalam kegiatan hacking itu mau tidak
mau harus diterapkan, karena hasil dari proses hacking itu akan lebih maksimal

16
H. Asjmuni A. Rahman, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976), hlm. 86.

17
Disebabkan serangan hacker yang menggunakan malware jumlah kerugian yang
ditanggung mencapai 500 juta US Dollar pada tahun 1995 dan melonjak berkali-kali lipat pada tahun
2005 menjadi 14,2 Miliar US Dollar. Lihat, Shon Harris, Allen Harper, Chris Eagle, and Jonthan Ness,
Gray Hat Hacking: The Ethical Hacker’s Handbook, second edition (New York: McGraw-Hill, 2008),
hlm. 5.

83
dengan menjalankan beberapa perbuatan terlarang yang telah dijelaskan pada
beberapa bab sebelumnya. Hal ini mendasarkan bahwa melakukan perbuatan
terlarang tersebut akan menimbulkan kebaikan yang lebih besar atau mencegah
keburukan yang lebih besar (saddu aź-źarī’ah).
18
Hal ini sesuai dengan tujuan
ditetapkan hukum atas mukallaf, yaitu untuk mencapai kemaslahatan (dalam ini untuk
menjaga hak dasar manusia yang lima) dan menjauhkan diri dari kerusakan.

B. Relevansi hukum Positif dan Hukum Islam
Beberapa UU dan peraturan sebelum disahkannya UU ITE dan UU ITE
sebagai UU khusus yang mencakup berbagai elemen dalam pengaturan kehidupan di
dunia maya, menuntut setiap individu di negara ini mempelajarinya dan familiar
dengannya. Hal ini perlu dimaklumi setiap, peraturan tersebut berguna untuk
kemajuan kehidupan berbangsa sekaligus merupakan tanda negara kita respect
terhadap kemajuan teknologi informasi (meskipun dibilang terlambat jika
dibandingkan dengan negara lainnya) seperti negara-negara lain.
Dalam sejarahnya, peraturan menyangkut penyalahgunaan teknologi
informasi khususnya dalam masalah hacking ditalangi dengan UU yang ada saat itu.
Dengan berbagai kendala yang dihadapi saat menyelesaikan perkara hacking, UU ITE
hadir dan merupakan jawaban atas lemahnya peraturan untuk menjerat pelaku
kejahatan dunia maya. Selain itu beberapa pasal yang digunakan ketika itu dianggap

18
Baca selengkapnya mengenai konsep saddu aź-źarī’ah di Muhammad Abu Zahrah, Usul al-
Fiqh, (Daru al-Fikr al-‘Arabiy: tt), hlm. 287; Penjelasan dalam bahasa indonesia lihat
http://www.cybermq.com/pustaka/detail/doa/126/, akses 20 Juli 2009.
84
tidak relevan lagi untuk menyelesaikan permasalahan yang timbul. Salah satu dari
penyebabnya adalah UU yang digunakan untuk menjerat pelaku sudah tidak sesuai
atau ketinggalan dengan peristiwa yang sedang dihadapi. Sehingga vonis yang
dijatuhkan merupakan ijtihad hakim (jurisprudence) dan vonis dianggap terlalu
ringan daripada akibat yang ditimbulkan oleh si pelaku.
Hadirnya UU ITE tidak serta merta mengisyaratkan selesainya tugas aparat
hukum dalam menyempurnakan UU ini. Selain dihadapkan masih banyak pasal yang
masih bersifat mengambang dan tidak relevan (contoh, dalam pasal-pasal yang
mengatur hacking) seperti dibahas pada bagian sebelumnya. UU ITE juga
menghadapi degradasi dengan kenyataan yang ada, yaitu, sifat dunia yang bergerak
dinamis dan begitu cepat,
19
tentunya berpengaruh dengan timbulnya jenis kejahatan
baru yang melibatkan aktivitas hacking.
Jika hal tersebut terjadi (dan kemungkinan besar akan terjadi), maka UU ITE
lambat atau cepat akan tidak relevan lagi dalam beberapa peraturannya. Ini bisa
diprediksi dari kegiatan manusia dalam memanfaatkan ICT (Information and
Communiation Technology), pada satu sisi setiap orang harus memberikan identitas
mereka untuk mendapatkan layanan sosial (seperti mendapatkan kerja, kesehatan dan
lain-lain). Tapi di sisi lain dengan privasi mereka semakin terbuka dan semakin
mudah diakses,
20
ancaman pencurian data mereka terbuka semakin lebar. Dilema

19
Sutarman, Cyber Crime: Modus Operandi dan Penaggulangannya (Jogjakarta: Laksbang
PRESSindo, Agustus 2007), hlm. 112.
20
Esther Dyson, “Reflections on Privacy 2.0,” Scientific American, Volume 299 Number 2,
September 2008, hlm. 53.
85
inilah yang akan dihadapi undang-undang di manapun tidak hanya di Indonesia.
Walaupun baru diundangkan beberapa bulan lalu, berbagai pasal menyangkut
hacking yang tidak relevan dengan kondisi saat ini perlu mendapat penyelesaian
paling tidak dengan menutupinya dengan peraturan-peraturan dibawahnya.
Dilema ini juga berlaku dalam hukum Islam yang notabene hukum yang
bersumber dari aspek ilahiah (agama). Dalam banyak aspek segala bentuk ijtihad
yang telah dilakukan oleh banyak ahli fuqaha pada masa klasik tidak bisa menyentuh
esensi dari permasalahan yang dihadapi umat manusia saat ini. Dalam menghadapi
fenomena perkembangan zaman khususnya kemajuan internet yang telah membentuk
dunia baru yang menyatu. Hukum Islam yang bersifat universal pada tahapan tertentu
bisa menjawab persoalan dari segi tataran umum.
Dalam permasalahan hacking sebagai fokus penelitian disini, hukum Islam
yang bersifat profan, beberapa sumber hukum yang dikemukakan di sini dapat
menjawab dengan tegas esensi permasalahan dari hacking. Jadi masih relevan bila
digunakan sebagai dasar hukum bagi para penegak hukum dalam menanggulangi
aspek buruk hacking.
Kedepannya, hak individual atas keamanan pribadi dan privasi akan semakin
penting seiring dengan perkembangan teknologi informasi. Agar hukum Islam tetap
eksis dan relevan, diperlukan kajian yang lebih banyak lagi dalam bidang ICT dan
hacking khususnya, agar mampu mengimbangi fenomena yang terjadi di masyarakat.
Ini perlu digarisbawahi, meskipun secara metodologi is tinbāt hukum dalam penelitian
hacking ini dapat menjawab tegas esensi permasalahan, namun masih dimungkinkan
86
ada kelemahan yang perlu dikaji kembali, supaya mendapatkan kesimpulan yang
lebih komprehensif.
BAB V
PENUTUP


A. Kesimpulan
Dari pembahasan fokus penelitian dari tugas akhir ini, penulis dapat
menyimpulkan beberapa hal, yaitu:
1. Secara garis besar hacking harus dipahami sebagai kegiatan yang tidak
merusak karena pada awalnya dan sampai saat ini aktivitas hacking lebih
ditujukan untuk memperbaiki, mengoptimalkan, mencari kelemahan, dari
sebuah sistem atau perangkat teknologi.
Kegiatan hacking telah ada sejak awal perkembangan dunia teknologi
informasi hingga masa saat ini (masa teknologi komunikasi dan informasi).
Dalam perjalanannya, hacking telah menjadi aktivitas yang kompleks yang
menyangkut kehidupan orang banyak. Proses hacking yang membutuhkan hak
melakukan sesuatu atas sesuatu menjadi isu utama. Tapi pada dasarnya
hacking murni telah menghormati hak individu seperti yang telah digariskan
dalam unwritten law-nya white hat hacker, di mana dalam proses hacking
tidak ada agenda rahasia, melalui izin dari yang berhak, dan ditujukan bukan
untuk merusak.
Jika kemudian ada peristiwa yang melibatkan hacking dalam
kejahatan, itu tidak terlepas dari sifat ilmu itu sendiri (khususnya hacking)
yang mempunyai sisi baik dan buruk. Pada tataran ini dibutuhkan peraturan
88
khusus yang mengelola (bukan membatasi apalagi paranoid) bagaimana
kegiatan hacking itu tidak merugikan pihak-pihak tertentu.
2. Hukum positif di Indonesia sebelum adanya UU ITE mencoba menanggulangi
masalah hacking dengan menggunakan beberapa UU (KUHP dan KUHAP,
UU tentang Telekomunikasi dan UU tentang Hak Cipta dan beberapa UU
lainnya) yang berlaku saat itu. Diberlakukannya UU ITE (yang merupakan
UU khusus) dimaksudkan untuk menutupi kelemahan dari UU sebelumnya.
Tapi pada kenyataanya ada beberapa pasal dalam UU ITE yang
mengatur hacking (terutama Pasal 30 hingga Pasal 36) dapat dinilai
menyimpang tidak sesuai dengan semangat yang dijunjung tinggi oleh para
white hats hacker (hacking murni). Yaitu semangat untuk membangun dan
memperbaiki bukan untuk merusak, sebagaimana yang ”disangkakan” dalam
pasal-pasal UU ITE.
Berbagai permasalahan yang timbul dalam pengaturan aktivitas
hacking tersebut berangkat dari cara pandang (persepktif) yang salah terhadap
hacking. Aktivitas tersebut lebih dianggap sebagai aktivitas yang berbahaya,
tanpa melihat bahwa hacking pula yang membawa peradaban teknologi
manusia maju sepesat saat ini. Jika perspektif ini dibiarkan atau paling tidak
tetap mengendap dalam peraturan yang ada (tanpa modifikasi lebih lanjut),
akan berakibat fatal terhadap kemajuan bangsa itu sendiri.
Meskipun dalam proses hacking terdapat aktivitas yang terlarang
(cenderung merusak), tetapi perspektif hukum Islam lebih fleksibel dari
89
hukum positif. Sebab hukum Islam melihat aktivitas hacking sebagai kegiatan
yang mengandung tujuan mulia yaitu kegiatan untuk tercapainya
kemaslahatan yang lebih besar (saddu aź-źarī’ah). Jadi, hacking tetap boleh
dilakukan bahkan cenderung mewajibkan jika dimaksudkan untuk melindungi
hak dasar yang lima.
3. Dari pembahasan di atas terdapat pokok permasalahan yang akut dalam UU
ITE mengenai pengaturan hacking. Pasal-pasal sebagaimana disebutkan di
atas sudah bisa disebut tidak relevan lagi dengan tujuan dan keadaan
sesungguhnya dari aktivitas hacking, dus perkembangan teknologi yang
begitu cepat mengharuskan peraturan yang ada dituntut memiliki visi kedepan
agar lebih relevan saat menghadapi suatu perkara. Bila peraturan saat ini tidak
direvisi, dikhawatirkan akan mengakibatkan, menimbulkan permasalahan
lanjutan seperti penangkapan membabi buta (meskipun hingga saat ini belum
terjadi) oleh aparat penegak hukum.
Bila keadaanya kemudian seperti itu akan mengakibatkan perang
cyber antara hacker dan pemerintah. Jadi perlu diwaspadai, lebih-lebih
beberapa waktu lagi akan diadakan PEMILU yang menggunakan teknologi
informasi didalamnya (supaya tidak terjadi lagi kasus PEMILU pada tahun
2004).
Studi hukum Islam atas aktivitas hacking, dengan menggunakan
metodologi yang telah diterapkan oleh ulama terdahulu, secara garis besar
mampu menjawab permasalahan hacking pada posisinya yang tepat. Hal ini
90
menunjukkan metode istinbāt hukum yang telah digagas sebelumnya masih
sangat relevan untuk digunakan menyelesaikan berbagai permasalahan
kontemporer, tidak hanya dalam permasalahan hacking saja.

B. Saran-Saran
1. Perlu ditinjau kembali dan direvisi beberapa pasal UU ITE yang menyangkut
hacking seperti dalam permasalahan kata ”melawan hukum”, hak perizinan
hacking, memiliki dan menggunakan tool hacking, dan masalah intersepsi
yang hanya boleh dilakukan oleh permintaan institusi hukum yang ada dalam
Pasal 30, Pasal 31 ayat (3), Pasal 34 ayat (1) huruf a, dan Pasal 34 ayat (2).
2. Pemerintah perlu mengeluarkan aturan main hacking dengan mengeluarkan
peraturan pemerintah selain untuk menjelaskan beberapa pasal yang masih
mengambang (salah perspektif) juga untuk memudahkan bagi profesional
yang bergerak dalam bidang teknologi informasi, serta memberikan
pendidikan kepada masyarakat melalui peraturan yang ada. Sehingga aktivitas
mereka tetap terlindungi hukum.
3. Sedangkan dalam bidang hukum Islam, perlu dikembangkan lagi dengan
menggalakkan penelitian dalam bidang teknologi komunikasi informasi
dengan menggunakan metodologi hukum Islam yang berkaitan dengan
hacking khususnya dan ICT pada umumnya. Diharapkan umat Islam ketika
menghadapi permasalahan kontemporer dalam bidang teknologi komunikasi
91
informasi dapat memiliki pedoman, sekaligus produk hukum itu sendiri dapat
dijadikan pembanding bagi hukum positif yang berlaku di negara ini.
C. Penutup
Atas rahmat Tuhan yang kuasa, akhirnya penulis bisa menyelesaikan
penelitian ini dengan segala daya upaya dan kekurangan yang ada dalam diri penulis.
Dimana hal tersebut merupakan keinginan penulis untuk meneliti bidang yang
menjadi interest penulis. Semoga tulisan ini dapat bermanfaat bagi dunia kelimuan di
perguruan tinggi khususnya dan di Indonesia pada umumnya.
Penulis juga menyadari sepenuhnya, bahwa tidak ada yang sempurna dalam
dunia ini, kesempurnaan hanyalah milik Allah. Jika dalam penelitian ini pembaca
menemukan banyak kesalahan, kekurangan itu tidak lain karena keterbatasan (dalam
segala hal: ilmu, waktu, dana dan lain-lain) yang dimiliki penulis serta kurangnya
kemampuan penulis dalam menguraikan kata-kata.
Akhirnya saran dan kritik dari pembaca dibutuhkan dalam penelitian ini, demi
perbaikan dan penyempurnaan dari tulisan ini. Akhir kata, semoga tulisan ini berguna
bagis semua pihak yang membacanya, serta menambah wacana pemikiran bagi kita
semua. Amien.

Wallāhu a’lamu bi as-s awāb.
92

DAFTAR PUSTAKA


A. Al-Qur’an
Al-Qur’an dan Terjemahnya, (Medinah Munawwarah: Mujamma’ al-Mālik li Tibā’at
al-Mus -h af asy-Syarīf, 1418 H).

B. Al-Hadis
Al-Bukhârī al-Ja’fiy, al-Imâm Abi ‘Abdillah Muhammad ibn Ismâ’īl ibn Ibrâhīm ibn
al-Mug īrah ibn Bardazabati, Sahīh al-Bukhârī, al-juz’u as-sâbi’ (Beirut:
Dâru al-Fikr, 1981).
Sahīh Muslīm: bi Syarhi an-Nawâwi, al-juz’u al-râbi’ ‘asyar (Beirut: Dâru al-Fikr,
1972).
Ibn Majah, al-‘Allamah Muhammad ibn Yazid Abi ‘Abdillah, Sunan al-Mustafâ, al-
juz’u as-śânī (Mesir: at-Tâziyah li Sâhibiha ‘Abd al-Wâhid Muhammad at-
Tâzi, tt)

C. Fiqh/Ushul Fiqh
Abu Zahrah, Muhammad, Usul al-Fiqh, (Daru al-Fikr al-‘Arabiy: tt).
Al-‘Alāmah Muhammad ibn ‘Ali ibn Muhammad al–Syaukani, Al–imām, Irsyādu al-
Fukhūl ila Tah qīqi al-H āqi min ‘Ilmi al-Us ūl, cet 3 (Beirut: Dār al-Kitāb al-
‘Arabiy, 2003).
Anwar, Syamsul, Hukum Perjanjian Syari’ah: Studi tentang Teori Akad dalam Fikih
Muamalat (Jakarta: Rajagrafindo Persada, 2007).
Asmin, Yudian W. “Maqashid al-Syari’ah sebagai Doktrin dan Metode,” Re-
Strukturisasi Metodologi Islamic Studies Mazhab Yogyakarta (Yogyakarta:
Suka Press, Desember 2007).
Aziz, Dr. Amiir ’Abdul. Al-Fiqhu al-Jināiy fi al-Islām (Dāru as-Salām, 1997).
Bassiouni, M. Cherif. “Sources of Islamic Law, and the Protection of Human Rights
in the Islamic Criminal Justice System,” The Islamic Criminal Justice
System, ed. M Cherif Bassiouni (United States of America: Oceana
Punblications, Inc., 1982).
93
Benmelha, Ghaouti. “Ta’azir Crimes,” The Islamic Criminal Justice Sytem, ed. M.
Cherif Bassiouni (United States of America: Oceana Publications, Inc.,
1982).
Haroen, Nasrun, Ushul Fiqh I (Ciputat: Logos publishing House, Maret 1996).
Hasan, M. Ali. Perbandingan Mazhab (Jakarta: RajaGrafindo Persada, 2002).
Jazuli, H. A., Fiqh Jinayah: Upaya Menanggulangi Kejahatan dalam Islam (Jakarta:
PT. Raja Grafindo, 1997).
Mansuri, M., Tahir Islamic Law of Contracts and Business Transactions (New Delhi:
Adam Publishers &Distributors, 2007)
Maulidi, Nazariyyah al-Mas lah ah fi asy-Syarī’ah al–Islāmiyyah (Dirāsah Muqāranah
baina Najmu ad-Dīn al-Tūfī wa ‘Izzu ad-Dīn ibn ‘Abdu as-Salām), Skripsi,
Fakultas Syari’ah, UIN Sunan Kalijaga, 2005.
Pasaribu, H. Chairuman dan Suhrawadi K. Lubis, Hukum Perjanjian dalam Islam,
cet. 3 (Jakarta: Sinar Grafika, 2004),
Al-Rafi’iy, Musthafa, Ah kām al-Jarā’im fi al-Islām, al-Qisās wa al-H udūd wa at-
Ta’zīr (al-Dar al-Afriqiyah al-‘Arabiyah, 1996).
Rahman, H. Asjmuni A, Qaidah-Qaidah Fiqih (Jakarta: Bulan Bintang, 1976).
Ash-Shiddiqy, T.M. Hasbi, Pengantar Fiqh Mu’amalah (Jakarta: Bulan Bintang,
1974).
Syuhbah, Muhammad ibn Muhammad Abu, Al-H udūd fi al-Islām wa Muqāranatuha
bi al-Qawānīna al-Wad ’iyyah (Kairo: al-Haiah al-‘Aammah li Syu’uuni al-
Mathabi’I al-Amiiriyah, 1974)
Zuhailiy, Wahbah, Al-Fiqhul al-Islāmiy wa Adillatuhu, Juz 6 (Beirut: Dar al-Fikr,
1989).

D. Referensi Umum
Ali, Atabik dan A. Zuhi Muhdlor. Kamus “Krapyak” al-‘Ashriy, cet. 8 (Yogyakarta:
Multi Karya Grafika, Oktober 2003)
Ariyus, Dony. Kamus Hacker (Yogyakarta: Andi. 2005)
Beaver, Kevin. Hacking for Dummies (Indiana: Willey Publishing, Inc., 2004).
Brown, Peter. ”Privacy in Age of Terabytes and Terror,” Scientific American,
Volume 299 Number 3, September 2008,
Bunt, Gary R. Islam in the Digital Age: E-Jihad, Online Fatwas and Cyber Islamic
Environments. (London: Pluto Press, 2003).
94
Chirillo, Jhon. Hack Attacks Revealed (New York: John Wiley & Sons, Inc. 2001).
Concise Oxford English Dictionary, eleventh edition , CD (Oxford: nd)
Dictionary of Computer Words, Revised edition (Massachusetts: Houghton Mifflin
Company, 1995).
Erickson, John. Hacking: The Art of Exploitation, edisi kedua (San Francisco: No
Starch Press, Inc., Januari 2008)
Esther Dyson, “Reflections on Privacy 2.0,” Scientific American, Volume 299
Number 3, September 2008..
Harimurti, M Agung. “UU ITE Tidak Sekedar Anti Pornografi,” Kedaulatan Rakyat,
No. (Sabtu 21 April 2008).
Harris, Shon. Allen Harper, Chris Eagle, and Jonathan Ness, Gray Hat Hacking: The
Ethical Hacker’s Handbook, second edition (USA: McGraw-Hill, 2008)
ISECOM, Hacker Highschool Security Awareness for Teens: Lesson 12 Internet
Legalities and Ethics (ISECOM, 2004).
ISECOM, Hacker Highschool Security Awareness for Teens: Lesson 9 E-mail
Security (ISECOM, 2004).
ISECOM, Hacker Highschool Security Awareness for Teens: Lesson 6 Malware
(ISECOM, 2004).
Keen, Peter G.W. Kamus Istilah Teknologi Informasi bagi Manajer, terj. Ir. Rahmad
Herutomo (Yogyakarta: Andi, 2000)
Komputer, Wahana. Kamus Lengkap Dunia Komputer (Yogyakarta: Andi, 2002).
Levy, Steven. Hackers: Heroes Of the Computer Revolution (New York: Dell
Publishing, 1994), part one “the hacker Ethic”.
Manthovani, Redha. Problematika dan Solusi Penanganan Kejahatan Cyber di
Indonesia (Jakarta: PT. Malibu, Juni 2006)
Mitnick, Kevik D. and William L. Simon. The Art of Instrution: The Real Stories of
Hackers, Intruders & Deceivers (Indiana: Wiley Publishing, Inc., 2005)
Permana, Wim. “A Little Words on Free Software,” IT Magz, vol. 3, Yogyakarta:
Himakomedia Ilmu Komputer UGM, Februari 2006.
Putra, Rahmat. The Secret of Hacker: Mengungkap Cara Kerja Hacker dan
Melindungi Diri dari Serangan Mereka (Jakarta Selatan: Mediakita, 2007).
Riswandi, Budi Agus. Hukum dan Internet di Indonesia (Yogyakarta: UII Press,
April 2003)
S’to, Seni Internet Hacking, Cetakan kesembilan (jasakom 2006).
95
Schell, Bernadette and Clemens Martin, Webster’s New World Hacker Dictionary
(Indiana: Willey Publishing, Inc., 2006)
Sunggono, Bambang, Metodologi Penelitian Hukum (Jakarta: PT RajaGrafindo
Persada, Januari 2005)
Sutarwan, Cyber Crime: Modus Operandi dan Penanggulangannya (Jogjakarta:
LaksBang Pressindo, Agustus 2007).
The Oxford Dictionary of American English, CD (Oxford: Oxford University Press,
2004)
Thomas, Tom. Network Security First-Step, terj. (Yogyakarta: Penerbit Andi, 2005).
Undang-Undang Internet dan Transaksi Elektronik, cetakan pertama (Yogyakarta:
Gradien Mediatama, 2008).


E. Referensi Situs

“Ancaman Dunia Maya Merambah ke Piranti Bergerak,” http://www.antara.co.id/
arc/2008/2/26/ancaman-dunia-maya-merambah-ke-piranti-bergerak/, akses
15 Juli 2008.
“Aspek Penting Pengaturan TI di Indonesia,” http://hukumonline.com/detail.asp?id=
3674&cl=Kolom, akses 6 Agustus 2008.
“Aspek Penting Pengaturan TI di Indonesia,” http://hukumonline.com/detail.asp?id=
3674&cl=Kolom, akses 6 Agustus 2008.
“Awas, Hacker Menyusup Lewat Microsoft Word,”
http://tekno.kompas.com/read/xml/2008/03/24/22062449, akses 21 Juli
2008.
“British Muslim Computer Geek, Son of Diplomat, Revelead as Top al-Qaeda Cyber
Terrorist,” http://www.religionnewsblog.com/20374/younes-tsouli, akses 2
Mei 2008.
“Cyber Crime Linked to Islamic Terror Group,” http://digital.asiaone.com/
Digital/News/Story/A1Story20070710-17850.html, akses 30 April 2008
“Hacker Marah, Serang Livelakcom yang Siarkan Fitna,” http://www.tribun-
timur.com/view.php?id=70497, akses 4 Mei 2008.
“Hati-hati, Hacker Bisa Dijerat Aturan Hukum Konvensional,”
http://hukumonline.com/detail.asp?id=6852&cl=Berita, akses 6 Agustus
2008.
96
“Merangkul ‘Hacker Putih’,” http://www.kompas.com/read/xml/2008/06/13/
2004422/ merangkul. akses 21 Juli 2008
“Onno W. Purbo: Perancang RUU TI Gagal menyelami Kehidupan Dunia Maya,”
http://hukumonline.com/detail.asp?id=4120&cl=Berita8, akses 6 Agustus
2008.
“Orang Dalam Berpotensi untuk Melakukan Kejahatan TI,” http://hukumonline.com/
detail.asp?id=3710&cl=Berita, 6 Agustus 2008.
“Pesan dari Mister Ndoweh,” http://www.gatra.com/2005-03-16/artikel.php?id=
82758, akses 21 Juli 2008.
“Polisi Tangkap Hacker KPU,” http://www.gatra.com/2005-03-16/artikel.php?pil=
23&id= 36490, 21 Juli 2008.
”Saddudz Dzari'ah,” http://www.cybermq.com/pustaka/detail/doa/126/, akses 20 Juli
2009.
“Situsnya Dirusak, Golkar Lapor ke POLRI,” http://kompas.co.id/read/xml/2008/
03/28/18185635/situsnya.dirusak.golkar.lapor.ke.polri, akses 21 Juli 2008.
“UU ITE Bukan Cuma Blocking Situs Porno,”
http://www.gatra.com/artikel.php?pil=23&id=113566, akses 21 Juli 2008.
“UU ITE: Mengatur Hacking hingga HKI,” http://hukumonline.com/detail.asp?id=
18839&cl=Berita1, akses 6 Agustus 2008.
Al-A’ali, Mansoor. “Cybercrime and the Law: An Islamic View,” Webology, 3 (3),
Article 46. http://www.webology.ir/2007/v4n3/a46.html, akses 2 Mei 2008.
Hidayat, Wicaksono. “’Hacker’ Ganyang Situs Malaysia?,”
http://www.detikinet.com/read/2005/03/07/101541/311518/110/%3Ci%3Eh
acker%3C/i%3E-%3Ci%3Eganyang%3C/i%3E-situs-malaysia?, akses 21
Juli 2008.
Sutadi, Heru. “UU ITE dan Tantangan “UU ITE dan Tantangan ‘Cybercrime’,”
http://cetak.kompas.com/read/xml/2008/04/17/02300074, akses 21 Juli
2008.
I
Lampiran I

TERJEMAHAN ARAB DAN INGGRIS

NO HALAMAN FOOTNOTE TERJEMAHAN

BAB I

1 3 2
Kejahatan teknologi meliputi perbuatan
seperti pornografi anak; penyalahgunaan
kartu kredit; mengirim paket yang tidak
diinginkan oleh si penerima; fitnah;
menyusup; pengabaian hak cipta, lisensi
perangkat lunak, perlindungan hak cipta,
pembajakan, dan mencuri identitas orang
lain untuk tujuan kejahatan…

BAB III

2 57 14
Hai orang-orang yang beriman,
janganlah kamu memasuki rumah yang
bukan rumahmu sebelum meminta izin
dan memberi salam kepada
penghuninya. yang demikian itu lebih
baik bagimu, agar kamu (selalu) ingat.
3 58 17
Hai orang-orang yang beriman, jauhilah
kebanyakan purba-sangka (kecurigaan),
Karena sebagian dari purba-sangka itu
dosa. dan janganlah mencari-cari
keburukan orang dan janganlah
menggunjingkan satu sama lain. Adakah
seorang diantara kamu yang suka
memakan daging saudaranya yang sudah
mati? Maka tentulah kamu merasa jijik
kepadanya. dan bertakwalah kepada
Allah. Sesungguhnya Allah Maha
Penerima Taubat lagi Maha Penyayang.
4 59 18
Dari ibnu Syihab, dari Sahl ibnu Sa’ad
katanya, bahwa ada orang laki-laki
mengintip sebuah lobang pada pintu
Rasulullah saw yang kebetulan sedang
bersisir. Maka berkata Rasulullah: “Jika
II
saya tahu anda mengintip, niscaya saya
cucuk matamu. Bahwa Allah
mengadakan hokum minta izin bagi yang
masuk rumah orang. Ialah karena hendak
melrang orang mengetahui rumah tangga
orang lain.”
5 59 19
Dari Abu Hurairah ra katanya, berkata
Rasuslullah saw:” Barangsiapa yang
mengintip di rumah pada suatu kampung
tanpa izin mereka, maka telah
dibenarkan kepada neraka itu akan
menusuk matanya.
6 59 20
Tidak boleh bagi seseorang bertindak
pada milik orang lain tanpa
keidzinannya.
7 61 26
Laki-laki yang mencuri dan perempuan
yang mencuri, potonglah tangan
keduanya (sebagai) pembalasan bagi apa
yang mereka kerjakan dan sebagai
siksaan dari Allah. dan Allah Maha
Perkasa lagi Maha Bijaksana.
8 61 27
Mewartakan kepada kami Abu Bakar bin
Abu Syaibah; mewartakan kepada kami
Abu Mu’awiyah, dari Al-A’masy, dari
Abu Shalih, dari Abu Hurairah, dia
berkata: Rasulullah saw bersabda:”Allah
melaknat seorang pencuri. Dia mencuri
telur, lalu dipotong tangannya. Dan
mencuri tali, lalu dipotong tangannya.
9 61 28
Tidak boleh bagi seseorang mengambil
harta oarng lain, tanpa sebab yang
dibenarkan oleh Syara’.
10 62 29
Dan bila dikatakan kepada
mereka:"Janganlah kamu membuat
kerusakan di muka bumi". mereka
menjawab: "Sesungguhnya kami orang-
orang yang mengadakan perbaikan."

11 62 30
Ingatlah, Sesungguhnya mereka Itulah
orang-orang yang membuat kerusakan,
tetapi mereka tidak sadar.
III
12 63 31
Sesungguhnya pembalasan terhadap
orang-orang yang memerangi Allah dan
rasul-Nya dan membuat kerusakan di
muka bumi, hanyalah mereka dibunuh
atau disalib, atau dipotong tangan dan
kaki mereka dengan bertimbal balik,
atau dibuang dari negeri (tempat
kediamannya). yang demikian itu
(sebagai) suatu penghinaan untuk
mereka didunia, dan di akhirat mereka
beroleh siksaan yang besar,
13 63 32
Menolak kerusakan didahulukan dari
pada menarik kemashlahatan.
14 66 40
Jika mereka merusak sumpah (janji)nya
sesudah mereka berjanji, dan mereka
mencerca agamamu, Maka perangilah
pemimpin-pemimpin orang-orang kafir
itu, Karena Sesungguhnya mereka itu
adalah orang-orang (yang tidak dapat
dipegang) janjinya, agar supaya mereka
berhenti.
15 66 41
Mengapakah kamu tidak memerangi
orang-orang yang merusak sumpah
(janjinya), padahal mereka Telah keras
kemauannya untuk mengusir Rasul dan
merekalah yang pertama mulai
memerangi kamu?. mengapakah kamu
takut kepada mereka padahal Allah-lah
yang berhak untuk kamu takuti, jika
kamu benar-benar orang yang beriman.
16 67 43
Dari Ibnu Umar ra.: katanya, berkata
Rasulullah saw: ”Ketahuilah semua
kamu pengawas yang bertanggung jawab
atas bidangnya masing-masing. Amir
pengawas yang bertanggung jawab atas
kesejahteraan rakyatnya.....
17 68 44
Hai orang-orang yang beriman,
janganlah kamu mengkhianati Allah dan
Rasul (Muhammad) dan (juga) janganlah
kamu mengkhianati amanat-amanat yang
dipercayakan kepadamu, sedang kamu
Mengetahui.
IV

BAB IV

18 75 7
Hanyasanya segala amal menurut niat
dan hanyasanya bagi seseorang itu apa
yang diniatkan
19 76 10
Dan kami berfirman: "Hai Adam,
diamilah oleh kamu dan isterimu surga
ini, dan makanlah makanan-makanannya
yang banyak lagi baik dimana saja yang
kamu sukai, dan janganlah kamu dekati
pohon ini, yang menyebabkan kamu
termasuk orang-orang yang zalim.
20 76 11
Dan janganlah kamu mendekati zina;
Sesungguhnya zina itu adalah suatu
perbuatan yang keji. dan suatu jalan
yang buruk.
21 79 14
Sesuatu untuk menjaga sesuatu itu
hukumnya sama dengan yang dijaga
22 79 15
Sesungguhnya Allah Hanya
mengharamkan bagimu bangkai, darah,
daging babi, dan binatang yang (ketika
disembelih) disebut (nama) selain Allah.
tetapi barangsiapa dalam keadaan
terpaksa (memakannya) sedang dia tidak
menginginkannya dan tidak (pula)
melampaui batas, Maka tidak ada dosa
baginya. Sesungguhnya Allah Maha
Pengampun lagi Maha Penyayang.
23 80 16
Kemadlaratan-kemadlaratan itu
membolehkan larangan-larangan











V
Lampiran II

BIOGRAFI SARJANA/ULAMA


Bernadette H. Schell
adalah dekan di Fakultas Bisnis Teknologi Informasi di Universitas Ontario Institute
of Technology. Dr. Schell menerima penghargaan University Reserch excellence dari
Universitas LAurentian, dimna dia pernah menjabat sebagai direktur Sekolah
administrasi dan perdagangan di Sudbury, Ontario, Canada. Dia telah menulis
berbagai tulisan dalam bentuk jurnal dalam tema psikologi industri dan cybercrime.
Dia juga telah menulis beberapa buku yang telah diterbitkan termasuk tema mengenai
hacker.

Prof. T.M. Hasbi Ash-Shiddiqy
Beliau lahir di Lhokseumawe, Aceh Utara pada tanggal 10 Maret 1904. Dalam
perjalanan karirnya ia banyak mendapat bimbingan Syaikh Muhammad Ismail ibn
Salam al-Kahlani dan Syaikh Muhammad Syurhati. Sedangkan karir dalam bidang
akademis, ia pernah menjabat sebagai dosen PTAIN Sunan Kalijaga Yogyakarta dan
sebagai Guru Besar di UII di kota yang sana. Pada tanggal 1975 ia memperoleh gelar
Doctor Honoris Causa dari Universitas Bandung, dan pada tahun itu juga
memperoleh gelar yang sama dari IAIN Sunan Kalijaga dalam usia 71 tahun.

Imam Asy-Syafi’i
Di kampung miskin di kota Ghazzah (orang Barat menyebutnya Gaza) di bumi
Palestina, pada th. 150 H (bertepatan dengan th. 694 M) lahirlah seorang bayi lelaki
Idris bin Abbas Asy-Syafi`ie dengan seorang wanita dari suku Azad. Bayi lelaki
keturunan Quraisy ini akhirnya dinamai Muhammad bin Idris Asy-Syafi`ie .
Demi ia merasakan manisnya ilmu, maka dengan taufiq Allah dan hidayah-
Nya, dia mulai senang mempelajari fiqih setelah menjadi tokoh dalam bahasa Arab
dan sya’irnya. Remaja yatim ini belajar fiqih dari para Ulama’ fiqih yang ada di
Makkah, seperti Muslim bin khalid Az-Zanji yang waktu itu berkedudukan sebagai
mufti Makkah. Kemudian beliau juga belajar dari Dawud bin Abdurrahman Al-
Atthar, juga belajar dari pamannya yang bernama Muhammad bin Ali bin Syafi’, dan
juga menimba ilmu dari Sufyan bin Uyainah. Guru yang lainnya dalam fiqih ialah
Abdurrahman bin Abi Bakr Al-Mulaiki, Sa’id bin Salim, Fudhail bin Al-Ayyadl dan
masih banyak lagi yang lainnya. Dia pun semakin menonjol dalam bidang fiqih hanya
dalam beberapa tahun saja duduk di berbagai halaqah ilmu para Ulama’ fiqih
sebagaimana tersebut di atas. Ia pun demi kehausan ilmu, akhirnya berangkat dari
Makkah menuju Al-Madinah An Nabawiyah guna belajar di halaqah Imam Malik bin
Anas di sana.
Ketika Muhammad bin Idris As-Syafi’i Al-Mutthalibi Al-Qurasyi telah
berusia dua puluh tahun, dia sudah memiliki kedudukan yang tinggi di kalangan
VI
Ulama’ di jamannya dalam berfatwa dan berbagai ilmu yang berkisar pada Al-Qur’an
dan As-Sunnah. Tetapi beliau tidak mau berpuas diri dengan ilmu yang dicapainya.
Maka beliaupun berangkat menuju negeri Yaman demi menyerap ilmu dari para
Ulama’nya. Disebutkanlah sederet Ulama’ Yaman yang didatangi oleh beliau ini
seperti: Mutharrif bin Mazin, Hisyam bin Yusuf Al-Qadli dan banyak lagi yang
lainnya. Dari Yaman, beliau melanjutkan tour ilmiahnya ke kota Baghdad di Iraq dan
di kota ini beliau banyak mengambil ilmu dari Muhammad bin Al-Hasan, seorang
ahli fiqih di negeri Iraq. Juga beliau mengambil ilmu dari Isma’il bin Ulaiyyah dan
Abdul Wahhab Ats-Tsaqafi dan masih banyak lagi yang lainnya.
Sejak di kota Baghdad, Imam Muhammad bin Idris Asy-Syafi`ie mulai
dikerumuni para muridnya dan mulai menulis berbagai keterangan agama. Juga
beliau mulai membantah beberapa keterangan para Imam ahli fiqih, dalam rangka
mengikuti sunnah Nabi Muhammad shallallahu `alaihi wa alihi wasallam . Kitab fiqih
dan Ushul Fiqih pun mulai ditulisnya.
Imam As-Syafi`ie tinggal di Baghdad hanya dua tahun. Setelah itu beliau
pindah ke Mesir dan tinggal di sana sampai beliau wafat pada th. 204 H dan usia
beliau ketika wafat 54 th. Beliau telah meninggalkan warisan yang tak ternilai, yaitu
ilmu yang beliau tulis di kitab Ar-Risalah dalam ilmu Ushul Fiqih. Di samping itu
beliau juga menulis kitab Musnad As-Syafi`ie , berupa kumpulan hadits Nabi
shallallahu `alaihi wa alihi wasallam yang diriwayatkan oleh beliau; dan kitab Al-Um
berupa kumpulan keterangan beliau dalam masalah fiqih. Sebagaimana Al-Um ,
kumpulan riwayat keterangan Imam As Syafi`ie dalam fiqih juga disusun oleh Al-
Imam Al-Baihaqi dan diberi nama Ma’rifatul Aatsar was Sunan .


Imam Al-Bukhari (wafat 256)
Nama sebenarnya adalah Muhammad bin Ismail bin Ibrahim dijuluki dengan Abu
Abdillah. Ia lahir di Bukhara pada tahun 194 H. Semua Ulama, baik dari gurunya
maupun dari sahabatnya memuji dan mengakui ketinggian ilmunya, Ia seorang Imam
yang tidak tercela hapalan haditsnya dan kecermatannya. Ia mulai menghapal hadits
ketika umurnya belum mencapai 10 tahun, ia mencatat dari seribu guru lebih, ia hapal
100.000 hadits shahih dan 200.000 hadits tidak shahih.
Dia mengarang kitab besar Al-Jami’ ash Shahih yang merupakan kitab paling
shahih sesudah Al-Quran, hadits yang ia dengar sendiri dari gurunya lebih dari
70.000 buah, ia dengan tekun mengumpulkannya selama 16 tahun.a hafiz mempunyai
beberapa komentar terhadap sebagian haditsnya, mereka telah melontarkan kritik atas
110 buah diantaranya. Dari 110 hadits itu ditakhtijkan oleh Imam Muslim sebanyak
32 hadits dan oleh dia sendiri sebanyak 78 hadits.
Ia wafat pada tahun 256 H di Samarkand yang bernama Khartank


Ibnu Majah (wafat 273 H)
Nama sebenarnya Abu Abdullah Muhammad bin Yazid bin Majah ar-Rabi’i al-
VII
Qazwini dari desa Qazwin, Iran. Lahir tahun 209 dan wafat tahun 273. Beliau adalah
muhaddits ulung, mufassir dan seorang alim. Beliau memiliki beberapa karya
diantaranya adalah Kitabus Sunan, Tafsir dan Tarikh Ibnu Majah.
Ia melakukan perjalanan ke berbagai kota untuk menulis hadits, anatara lain
Ray, Basrah, Kufah, Baghdad, Syam, Mesir dan Hijaz.
Ia menerima hadit dari guru gurunya antara lain Ibn Syaibah, Sahabatnya
Malik dan al-Laits. Abu Ya’la berkata,” Ibnu Majah seorang ahli ilmu hadits dan
mempunyai banyak kitab”.
Beliau menyusun kitabnya dengan sistematika fikih, yang tersusun atas 32
kitab dan 1500 bab dan jumlah haditsnya sekitar 4.000 hadits. Syaikh Muhammad
Fuad Abdul Baqi menghitung ada sebanyak 4241 hadits di dalamnya. Sunan Ibnu
Majah ini berisikan hadits yang shahih, hasan, dhaif bahkan maudhu’. Imam Abul
Faraj Ibnul Jauzi mengkritik ada hampir 30 hadits maudhu di dalam Sunan Ibnu
Majah walaupun disanggah oleh as-Suyuthi.
Ibnu Katsir berkata,” Ibnu Majah pengarang kitab Sunan, susunannya itu
menunjukan keluasan ilmunya dalam bidang Usul dan furu’, kitabnya mengandung
30 Kitab; 150 bab, 4.000 hadits, semuanya baik kecuali sedikit saja”.
Al-Imam al-Bushiri (w. 840) menulis ziadah (tambahan) hadits di dalam
Sunan Abu Dawud yang tidak terdapat di dalam kitabul khomsah (Shahih Bukhari,
Shahih Muslim, Sunan Abu Dawud, Sunan Nasa’i dan Sunan Tirmidzi) sebanyak
1552 hadits di dalam kitabnya Misbah az-Zujajah fi Zawaid Ibni Majah serta
menunjukkan derajat shahih, hasan, dhaif maupun maudhu’. Oleh karena itu,
penelitian terhadap hadits-hadits di dalamnya amatlah urgen dan penting.
Ia wafat pada tahun 273 H


Imam Muslim (wafat 271 H)
Nama Lengkapnya adalah Abul Husain Muslim bin al-Hajjaj bin Muslim al-Qusyairi
(Bani Qusyair adalah sebuah kabilah Arab yang cukup dikenal) an-Naisaburi.
Seorang imam besar dan penghapal hadits yang ternama. Ia lahir di Naisabur pada
tahun 204 H. Para ulama sepakat atas keimamannya dalam hadits dan kedalaman
pengetahuan nya tentang periwayatan hadits
Ia mempelajari hadits sejak kecil dan bepergian untuk mencarinya keberbagai
kota besar. Di Khurasan ia mendenganr hadits dari Yahya bin Yahya, Ishaq bin
Rahawaih dan lain lain. Di Ray ia mendengar dari Muhammad bin Mahran, Abu
Ghassan dan lainnya, Di Hijaz ia mendengar hadits dari Sa’id bin Manshur, Abu
Mash’ab dan lainnya, Di Iraq ia mendengar dari Ahmad bin Hanbal, Abdullah bin
Muslimah dan lainnya, Di Mesir ia mendengar hadits dari Amr bin Sawad, Harmalah
bin Yahyah dan beberapa lainnya.
Imam Muslim banyak menulis kitab diantaranya:kitab Shahihnya, kitab Al-
Ilal, kitab Auham al-Muhadditsin, kitab Man Laisa lahu illa Rawin Wahid, kitab
Thabaqat at-Tabi’in, kitab Al Mukhadlramin, kitab Al-Musnad al-Kabir ‘ala Asma’
ar-Rijal dan kitab Al-Jami’ al-Kabir ‘alal abwab.
VIII
Bersama Shahih Bukhari, Shahih Muslim merupakan kitab paling shahih
sesudah Al-Quran. Umat menyebut kedua kitab shahih tersebut dengan baik. Namun
kebanyakan berpendapat bahwa diantara kedua kitabnya, kitab Al-Bukhari lebih
Shahih.
Imam Muslim sangat bangga dengan kitab shahihnya, mengingat jerih payah
yang ia curahkan ketika mengumpulkannya. Ia meyusunnya dari 300.000 hadits yang
ia dengar, oleh karena itu ia berkata:” Andaikata para ahli hadits selama 200 tahun
menulis hadits, maka porosnya adalah al-Musnad ini (yakni kitab shahihnya)”.
Ia wafat di Naisabur pada tahun 271 H dalam usia 55 tahun.

Harun Nasution
Harun Nasution lahir di Pematang Siantar, Sumatera Utara pada tanggal 23
September 1919. Beliau adalah putera keempat dari Abdul Jabbar Ahmad, seorang
ulama serta pedagang, menjadi qadhi dan penghulu di Pematang Siantar. Ibunya
adalah keturunan ulama Mandailing, Tapanuli Selatan.
Setelah menyelesaikan pendidikan tingkat dasar, Holland-Inlandsche School
(HIS) pada tahun 1934, ia melanjutkan studi Islam ke tingkat menengah yang
bersemangat modernis, Moderne Islamietiesche Kweekcshool (MIK) di Bukittinggi
dan tamat pada tahun 1937. Kemudian melanjutkan studinya ke Universitas Al-Azhar
di Kairo Mesir dan memperoleh Ahliyah, pada tahun 1940 dan Candidat dari Fakultas
Ushuluddin pada tahun 1942. Di Mesir ia juga memasuki Universitas Amerika, Kairo
dan memperoleh gelar Bachelor of Art (BA) dalam Studi Sosial pada tahun 1952.[3]
Setelah kembali ke Indonesia pada tahun 1953, Harun Nasution bertugas di
Departemen Luar Negeri Bagian Timur Tengah. Selama tiga tahun, sejak tahun 1955
bertugas di Kedutaan Republik Indonesia di Brussel dan banyak mewakili berbagai
per-temuan, terutama karena kemampuannya berbahasa Belanda, Perancis serta
Inggris. Harun Nasution ke Mesir melanjutkan studinya di al-Dirasah al-Islamiyyah
namun terhambat biaya, maka studinya tidak dapat dilanjutkan. Akhirnya ia
menerima beasiswa dari Institut of Islamic Studies McGill di Montreal Kanada.
Sehing-ga pada tahun 1962 ia melanjutkan studi di Universitas McGill, Montreal
Kanada.
Pada tahun 1965, Harun Nasution memperoleh gelar Magister of Art (MA)
dalam Studi Islam dengan judul tesisnya The Islamic State in Indonesia: The Rise of
The Ideology, The Move-ment for Its Creation and The Theory of The Masjumi pada
tahun 1965. Tiga tahun kemudian, tahun 1968, ia meraih gelar Doktor (Ph.D) dalam
bidang dan almamater yang sama dengan disertasi yang berjudul The Place of Reason
in Abduh’s Theology: Its Impact on His Theological System and Views.[4]
Pada tahun 1969, Harun Nasution kembali ke tanah air serta berkiprah dalam
bidang akademis sebagai dosen pada Institut Agama Islam Negeri (IAIN) Jakarta. Di
samping itu Harun Nasution menjadi dosen luar biasa di IKIP Jakarta (sejak 1970),
Universitas Nasional Jakarta (sejak 1970) dan Fakultas Sastra Universitas Indonesia
Jakarta (sejak 1975). Kegiatan akademis ini dirangkapnya dengan jabatan rektor pada
IAIN Syarif Hidayatullah Jakarta selama 11 tahun (1973-1984), menjadi Ketua
IX
Lembaga Pembinaan Pendidikan Agama IKIP Jakarta dan terakhir menjadi Dekan
Fakultas Pascasarjana IAIN Syarif Hidayatullah Jakarta sejak tahun 1982.[5]
Harun Nasution dikenal sebagai seorang intelektual muslim yang banyak
memperhatikan pembaruan Islam dalam arti yang se-luas-luasnya, tidak hanya
terbatas pada bidang pemikiran saja se-perti teologi, mistisisme (tasawuf) dan hukum
(fiqh), akan tetapi juga mencakup seluruh aspek kehidupan kaum muslimin. Harun
Nasution berpendapat bahwa keterbelakangan umat Islam tak ter-kecuali di Indonesia
adalah disebabkan oleh lambatnya mengambil bagian dalam proses modernisasi dan
dominannya pandangan hidup tradisional, khususnya teologi Asy’ariyah. Hal itu
menurut-nya harus diubah dengan pandangan rasional, yang sebenarnya telah
dikembangkan teologi Mu’tazilah. Karena itu reaktualisasi dan sosialisasi teologi
Mu’tazilah merupakan langkah strategis yang harus dilakukan, sehingga umat Islam
secara kultural siap terlibat dalam pembangunan dan modernisasi dengan tetap
berpijak pada tradisi sendiri.





























X
Lampiran III

CURRICULUM VITAE


Nama : Khairul Anam
Tempat, Tgl Lahir : Jember, 10 Mei 1982
Fakultas/Jurusan : Syari’ah/Perbandingan Mazhab dan Hukum
Universitas : UIN Sunan Kalijaga Yogyakarta
NIM : 03360183
Alamat : Jl. Slamet Ryadi No. 150c Baratan Timur Patrang Jember
Jawa Timur

Orang tua
Nama Ayah : Samsudin
Nama Ibu : Buama


Pendidikan Formal
1. SD Baratan II Jember dan SD Bugih VII Pamekasan 1995
2. MTs Nurulhuda Pakandangan Barat Sumenep 1998
3. MA Nurulhuda Pakadangan Barat Sumenep 2001
4. IDIA (Institut Dirasah Islamiyyah al-Amien) Pondok Pesantren al-Amien
Prenduan Sumenep 2001
5. UIN Sunan Kalijaga Yogyakarta 2009


Pendidikan Informal
1. Madrasah Diniyah Nurud Dholam Nyalabu Daja 1994-1995
2. Santri Pondok Pesantren Nurud Dholam 1994-1995
3. Santri Tarbiyatu al-Mu’allimin (TMI) Nurul Huda 1995-2001
4. Pelatihan Dasar Sistem Manajemen Jaringan Informasi Pendidikan Pesantren
Berbasis Web (Internet/Intranet) Pondok Pesantren al-Amien Prenduan
Madura 2002
5. IEC (Intensive English Course) Kotabaru Yogyakarta 2003
6. Diklat Kegrafikaan dan Penerbitan University Press, Pusat Grafika Indonesia,
Departemen Pendidikan Nasional, Jakarta 2007


Pengalaman Organisasi
1. Ketua Organisasi Santri Nurul Huda (OSDA) TMI Nurul Huda Pakandangan
Barat Sumenep 2000
XI
2. Pendiri NEC (Nurul Huda English Club) Sumenep Madura di bawah Naungan
AusAID dan IALF Bali-Australia 2001-2002
3. Staf pengajar MTs dan MA NurulHuda 2001-2002
4. Sekretaris umum Unit Kegiatan Mahasiswa Studi dan Pengembangan Bahasa
Asing (UKM SPBA) UIN Sunan Kalijaga 2004-2005
5. Anggota Team DPP Bahasa Inggris Pusat Bahasa UIN Sunan Kalijaga
Yogyakarta 2005
6. Ketua Departemen Pers Unit Kegiatan Mahasiswa Studi dan Pengembangan
Bahasa Asing (UKM SPBA) UIN Sunan Kalijaga 2005-2006
7. Anggota Team Redaksi (Koresponden, Desain dan Layout) Sunan Kalijaga
News dan Sunan Kalijaga Press 2007-sekarang
8. Pendiri dan pengelola situs pembelajaran e-commerce www.kerjamandiri.com
dan www.emarketindo.com, 2007-sekarang.
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang : a. bahwa pembangunan nasional adalah suatu
proses yang berkelanjutan yang harus senantiasa tanggap
terhadap berbagai dinamika yang terjadi di masyarakat;
b. bahwa globalisasi informasi telah menempatkan Indonesia
sebagai bagian dari masyarakat informasi dunia sehingga
mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat
nasional sehingga pembangunan Teknologi Informasi dapat
dilakukan secara optimal, merata, dan menyebar ke seluruh
lapisan masyarakat guna mencerdaskan kehidupan bangsa;
c. bahwa perkembangan dan kemajuan Teknologi Informasi
yang demikian pesat telah menyebabkan perubahan
kegiatan kehidupan manusia dalam berbagai bidang yang
secara langsung telah memengaruhi lahirnya bentuk-
bentuk perbuatan hukum baru;
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi
harus terus dikembangkan untuk menjaga, memelihara,
dan memperkukuh persatuan dan kesatuan nasional
berdasarkan Peraturan Perundang-undangan demi
kepentingan nasional;
e. bahwa pemanfaatan Teknologi Informasi berperan penting
dalam perdagangan dan pertumbuhan perekonomian
nasional untuk mewujudkan kesejahteraan masyarakat;
f. bahwa pemerintah perlu mendukung pengembangan
Teknologi Informasi melalui infrastruktur hukum dan
pengaturannya sehingga pemanfaatan Teknologi Informasi
dilakukan secara aman untuk mencegah
penyalahgunaannya dengan memperhatikan nilai-nilai
agama dan sosial budaya masyarakat Indonesia;
g. bahwa berdasarkan pertimbangan sebagaimana dimaksud
dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf
f, perlu membentuk Undang-Undang tentang
Informasi dan Transaksi Elektronik;
Mengingat :. . .
Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang
Dasar Negara Republik Indonesia Tahun 1945;

Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan: UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI
ELEKTRONIK.
BAB I
KETENTUAN UMUM
Pasal 1
Dalam Undang-Undang ini yang dimaksud dengan:
1. Informasi Elektronik adalah satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan,
suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
angka, Kode Akses, simbol, atau perforasi yang telah diolah
yang memiliki arti atau dapat dipahami oleh orang yang
mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang
dilakukan dengan menggunakan Komputer, jaringan
Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk
mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan
informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang
dibuat, diteruskan, dikirimkan, diterima, atau disimpan
dalam bentuk analog, digital, elektromagnetik, optikal, atau
sejenisnya, yang dapat dilihat, ditampilkan, dan/atau
didengar melalui Komputer atau Sistem Elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar,
peta, rancangan, foto atau sejenisnya, huruf, tanda, angka,
Kode Akses, simbol atau perforasi yang memiliki makna
atau arti atau dapat dipahami oleh orang yang mampu
memahaminya.
2
5. Sistem . . .
5. Sistem Elektronik adalah serangkaian perangkat dan
prosedur elektronik yang berfungsi mempersiapkan,
mengumpulkan, mengolah, menganalisis, menyimpan,
menampilkan, mengumumkan, mengirimkan, dan/atau
menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan
Sistem Elektronik oleh penyelenggara negara, Orang, Badan
Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem
Elektronik atau lebih, yang bersifat tertutup ataupun
terbuka.
8. Agen Elektronik adalah perangkat dari suatu Sistem
Elektronik yang dibuat untuk melakukan suatu tindakan
terhadap suatu Informasi Elektronik tertentu secara
otomatis yang diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat
elektronik yang memuat Tanda Tangan Elektronik dan
identitas yang menunjukkan status subjek hukum para
pihak dalam Transaksi Elektronik yang dikeluarkan oleh
Penyelenggara Sertifikasi Elektronik.
10.Penyelenggara Sertifikasi Elektronik adalah badan hukum
yang berfungsi sebagai pihak yang layak dipercaya, yang
memberikan dan mengaudit Sertifikat Elektronik.
11.Lembaga Sertifikasi Keandalan adalah lembaga independen
yang dibentuk oleh profesional yang diakui, disahkan, dan
diawasi oleh Pemerintah dengan kewenangan mengaudit
dan mengeluarkan sertifikat keandalan dalam Transaksi
Elektronik.
12.Tanda Tangan Elektronik adalah tanda tangan yang terdiri
atas Informasi Elektronik yang dilekatkan, terasosiasi atau
terkait dengan Informasi Elektronik lainnya yang digunakan
sebagai alat verifikasi dan autentikasi.
13.Penanda Tangan adalah subjek hukum yang terasosiasikan
atau terkait dengan Tanda Tangan Elektronik.
14.Komputer adalah alat untuk memproses data elektronik,
magnetik, optik, atau sistem yang melaksanakan fungsi
logika, aritmatika, dan penyimpanan.
15.Akses adalah kegiatan melakukan interaksi dengan Sistem
Elektronik yang berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya
atau kombinasi di antaranya, yang merupakan kunci untuk
dapat mengakses Komputer dan/atau Sistem Elektronik
lainnya.
3
17. Kontrak . . .
17.Kontrak Elektronik adalah perjanjian para pihak yang dibuat
melalui Sistem Elektronik.
18.Pengirim adalah subjek hukum yang mengirimkan Informasi
Elektronik dan/atau Dokumen Elektronik.
19.Penerima adalah subjek hukum yang menerima Informasi
Elektronik dan/atau Dokumen Elektronik dari Pengirim.
20.Nama Domain adalah alamat internet penyelenggara
negara, Orang, Badan Usaha, dan/atau masyarakat, yang
dapat digunakan dalam berkomunikasi melalui internet,
yang berupa kode atau susunan karakter yang bersifat unik
untuk menunjukkan lokasi tertentu dalam internet.
21.Orang adalah orang perseorangan, baik warga negara
Indonesia, warga negara asing, maupun badan hukum.
22.Badan Usaha adalah perusahaan perseorangan atau
perusahaan persekutuan, baik yang berbadan hukum
maupun yang tidak berbadan hukum.
23.Pemerintah adalah Menteri atau pejabat lainnya yang
ditunjuk oleh Presiden.
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang
melakukan perbuatan hukum sebagaimana diatur dalam
Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang
memiliki akibat hukum di wilayah hukum Indonesia dan/atau di
luar wilayah hukum Indonesia dan merugikan kepentingan
Indonesia.
BAB II
ASAS DAN TUJUAN
Pasal 3
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik
dilaksanakan berdasarkan asas kepastian hukum, manfaat,
kehati-hatian, iktikad baik, dan kebebasan memilih teknologi
atau netral teknologi.
4
Pasal 4 . . .
Pasal 4
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik
dilaksanakan dengan tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari
masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional
dalam rangka meningkatkan kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang
untuk memajukan pemikiran dan kemampuan di bidang
penggunaan dan pemanfaatan Teknologi Informasi
seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum
bagi pengguna dan penyelenggara Teknologi Informasi.
BAB III
INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
Pasal 5
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau
hasil cetaknya merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau
hasil cetaknya sebagaimana dimaksud pada ayat (1)
merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi Elektronik dan/atau Dokumen Elektronik
dinyatakan sah apabila menggunakan Sistem Elektronik
sesuai dengan ketentuan yang diatur dalam Undang-
Undang ini.
(4) Ketentuan mengenai Informasi Elektronik dan/atau
Dokumen Elektronik sebagaimana dimaksud pada ayat (1)
tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat
dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-
Undang harus dibuat dalam bentuk akta notaril atau
akta yang dibuat oleh pejabat pembuat akta.
Pasal 6
5
Pasal 6 . . .
Dalam hal terdapat ketentuan lain selain yang diatur dalam
Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi
harus berbentuk tertulis atau asli, Informasi Elektronik
dan/atau Dokumen Elektronik dianggap sah sepanjang
informasi yang tercantum di dalamnya dapat diakses,
ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu
keadaan.
Pasal 7
Setiap Orang yang menyatakan hak, memperkuat hak yang
telah ada, atau menolak hak Orang lain berdasarkan adanya
Informasi Elektronik dan/atau Dokumen Elektronik harus
memastikan bahwa Informasi Elektronik dan/atau Dokumen
Elektronik yang ada padanya berasal dari Sistem Elektronik
yang memenuhi syarat berdasarkan Peraturan Perundang-
undangan.
Pasal 8
(1) Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi
Elektronik dan/atau Dokumen Elektronik ditentukan pada
saat Informasi Elektronik dan/atau Dokumen Elektronik
telah dikirim dengan alamat yang benar oleh Pengirim ke
suatu Sistem Elektronik yang ditunjuk atau dipergunakan
Penerima dan telah memasuki Sistem Elektronik yang
berada di luar kendali Pengirim.
(2) Kecuali diperjanjikan lain, waktu penerimaan suatu
Informasi Elektronik dan/atau Dokumen Elektronik
ditentukan pada saat Informasi Elektronik dan/atau
Dokumen Elektronik memasuki Sistem Elektronik di bawah
kendali Penerima yang berhak.
(3) Dalam hal Penerima telah menunjuk suatu Sistem
Elektronik tertentu untuk menerima Informasi Elektronik,
penerimaan terjadi pada saat Informasi Elektronik
dan/atau Dokumen Elektronik memasuki Sistem Elektronik
yang ditunjuk.
(4) Dalam hal terdapat dua atau lebih sistem informasi yang
digunakan dalam pengiriman atau penerimaan Informasi
Elektronik dan/atau Dokumen Elektronik, maka:
a. waktu pengiriman adalah ketika Informasi Elektronik
dan/atau Dokumen Elektronik memasuki sistem
informasi pertama yang berada di luar kendali
Pengirim;
6
b. waktu . . .
b. waktu penerimaan adalah ketika Informasi Elektronik
dan/atau Dokumen Elektronik memasuki sistem
informasi terakhir yang berada di bawah kendali
Penerima.
Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem
Elektronik harus menyediakan informasi yang lengkap dan
benar berkaitan dengan syarat kontrak, produsen, dan produk
yang ditawarkan.
Pasal 10
(1) Setiap pelaku usaha yang menyelenggarakan Transaksi
Elektronik dapat disertifikasi oleh Lembaga Sertifikasi
Keandalan.
(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi
Keandalan sebagaimana dimaksud pada ayat (1) diatur
dengan Peraturan Pemerintah.
Pasal 11
(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan
akibat hukum yang sah selama memenuhi persyaratan
sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait
hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat
proses penandatanganan elektronik hanya berada
dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik
yang terjadi setelah waktu penandatanganan dapat
diketahui;
d. segala perubahan terhadap Informasi Elektronik yang
terkait dengan Tanda Tangan Elektronik tersebut
setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk
mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan bahwa
Penanda Tangan telah memberikan persetujuan
terhadap Informasi Elektronik yang terkait.
7
(2) Ketentuan . . .
(2) Ketentuan lebih lanjut tentang Tanda Tangan Elektronik
sebagaimana dimaksud pada ayat (1) diatur dengan
Peraturan Pemerintah.
Pasal 12
(1) Setiap Orang yang terlibat dalam Tanda Tangan Elektronik
berkewajiban memberikan pengamanan atas Tanda
Tangan Elektronik yang digunakannya.
(2) Pengamanan Tanda Tangan Elektronik sebagaimana
dimaksud pada ayat (1) sekurang-kurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak
berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-
hatian untuk menghindari penggunaan secara tidak
sah terhadap data terkait pembuatan Tanda Tangan
Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda,
menggunakan cara yang dianjurkan oleh
penyelenggara Tanda Tangan Elektronik ataupun cara
lain yang layak dan sepatutnya harus segera
memberitahukan kepada seseorang yang oleh
Penanda Tangan dianggap memercayai Tanda
Tangan Elektronik atau kepada pihak pendukung
layanan Tanda Tangan Elektronik jika:
1. Penanda Tangan mengetahui bahwa data
pembuatan Tanda Tangan Elektronik telah
dibobol; atau
2. keadaan yang diketahui oleh Penanda Tangan
dapat menimbulkan risiko yang berarti,
kemungkinan akibat bobolnya data pembuatan
Tanda Tangan Elektronik; dan
d. dalam hal Sertifikat Elektronik digunakan untuk
mendukung Tanda Tangan Elektronik, Penanda
Tangan harus memastikan kebenaran dan keutuhan
semua informasi yang terkait dengan Sertifikat
Elektronik tersebut.
(3) Setiap Orang yang melakukan pelanggaran ketentuan
sebagaimana dimaksud pada ayat (1), bertanggung jawab
atas segala kerugian dan konsekuensi hukum yang timbul.
8
BAB IV . . .
BAB IV
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
Bagian Kesatu
Penyelenggaraan Sertifikasi Elektronik
Pasal 13
(1) Setiap Orang berhak menggunakan jasa Penyelenggara
Sertifikasi Elektronik untuk pembuatan Tanda Tangan
Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan
keterkaitan suatu Tanda Tangan Elektronik dengan
pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan
hukum Indonesia dan berdomisili di Indonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi
di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi
Elektronik sebagaimana dimaksud pada ayat (3) diatur
dengan Peraturan Pemerintah.
Pasal 14
Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud
dalam Pasal 13 ayat (1) sampai dengan ayat (5) harus
menyediakan informasi yang akurat, jelas, dan pasti kepada
setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda
Tangan;
b. hal yang dapat digunakan untuk mengetahui data diri
pembuat Tanda Tangan Elektronik; dan
c. hal yang dapat digunakan untuk menunjukkan keberlakuan
dan keamanan Tanda Tangan Elektronik.
9
Bagian Kedua . . .
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus
menyelenggarakan Sistem Elektronik secara andal dan
aman serta bertanggung jawab terhadap beroperasinya
Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab
terhadap Penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak
berlaku dalam hal dapat dibuktikan terjadinya keadaan
memaksa, kesalahan, dan/atau kelalaian pihak pengguna
Sistem Elektronik.
Pasal 16
(1) Sepanjang tidak ditentukan lain oleh undang-undang
tersendiri, setiap Penyelenggara Sistem Elektronik wajib
mengoperasikan Sistem Elektronik yang memenuhi
persyaratan minimum sebagai berikut:
a. dapat menampilkan kembali Informasi Elektronik dan/
atau Dokumen Elektronik secara utuh sesuai dengan
masa retensi yang ditetapkan dengan Peraturan
Perundang-undangan;
b. dapat melindungi ketersediaan, keutuhan,
keotentikan, kerahasiaan, dan keteraksesan Informasi
Elektronik dalam Penyelenggaraan Sistem Elektronik
tersebut;
c. dapat beroperasi sesuai dengan prosedur atau
petunjuk dalam Penyelenggaraan Sistem Elektronik
tersebut;
d. dilengkapi dengan prosedur atau petunjuk yang
diumumkan dengan bahasa, informasi, atau simbol
yang dapat dipahami oleh pihak yang bersangkutan
dengan Penyelenggaraan Sistem Elektronik tersebut;
dan
e. memiliki mekanisme yang berkelanjutan untuk
menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau petunjuk.
(2) Ketentuan lebih lanjut tentang Penyelenggaraan Sistem
Elektronik sebagaimana dimaksud pada ayat (1) diatur
dengan Peraturan Pemerintah.
10
BAB V . . .
BAB V
TRANSAKSI ELEKTRONIK
Pasal 17
(1) Penyelenggaraan Transaksi Elektronik dapat dilakukan
dalam lingkup publik ataupun privat.
(2) Para pihak yang melakukan Transaksi Elektronik
sebagaimana dimaksud pada ayat (1) wajib beriktikad
baik dalam melakukan interaksi dan/atau pertukaran
Informasi Elektronik dan/atau Dokumen Elektronik selama
transaksi berlangsung.
(3) Ketentuan lebih lanjut mengenai penyelenggaraan
Transaksi Elektronik sebagaimana dimaksud pada ayat (1)
diatur dengan Peraturan Pemerintah.
Pasal 18
(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak
Elektronik mengikat para pihak.
(2) Para pihak memiliki kewenangan untuk memilih hukum
yang berlaku bagi Transaksi Elektronik internasional yang
dibuatnya.
(3) Jika para pihak tidak melakukan pilihan hukum dalam
Transaksi Elektronik internasional, hukum yang berlaku
didasarkan pada asas Hukum Perdata Internasional.
(4) Para pihak memiliki kewenangan untuk menetapkan forum
pengadilan, arbitrase, atau lembaga penyelesaian
sengketa alternatif lainnya yang berwenang menangani
sengketa yang mungkin timbul dari Transaksi Elektronik
internasional yang dibuatnya.
(5) Jika para pihak tidak melakukan pilihan forum sebagaimana
dimaksud pada ayat (4), penetapan kewenangan
pengadilan, arbitrase, atau lembaga penyelesaian
sengketa alternatif lainnya yang berwenang menangani
sengketa yang mungkin timbul dari transaksi tersebut,
didasarkan pada asas Hukum Perdata Internasional.
Pasal 19
Para pihak yang melakukan Transaksi Elektronik harus
menggunakan Sistem Elektronik yang disepakati.
11
Pasal 20 . . .
Pasal 20
(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik
terjadi pada saat penawaran transaksi yang dikirim
Pengirim telah diterima dan disetujui Penerima.
(2) Persetujuan atas penawaran Transaksi Elektronik
sebagaimana dimaksud pada ayat (1) harus dilakukan
dengan pernyataan penerimaan secara elektronik.
Pasal 21
(1) Pengirim atau Penerima dapat melakukan Transaksi
Elektronik sendiri, melalui pihak yang dikuasakan olehnya,
atau melalui Agen Elektronik.
(2) Pihak yang bertanggung jawab atas segala akibat hukum
dalam pelaksanaan Transaksi Elektronik sebagaimana
dimaksud pada ayat (1) diatur sebagai berikut:
a. jika dilakukan sendiri, segala akibat hukum dalam
pelaksanaan Transaksi Elektronik menjadi tanggung
jawab para pihak yang bertransaksi;
b. jika dilakukan melalui pemberian kuasa, segala akibat
hukum dalam pelaksanaan Transaksi Elektronik
menjadi tanggung jawab pemberi kuasa; atau
c. jika dilakukan melalui Agen Elektronik, segala akibat
hukum dalam pelaksanaan Transaksi Elektronik
menjadi tanggung jawab penyelenggara Agen
Elektronik.
(3) Jika kerugian Transaksi Elektronik disebabkan gagal
beroperasinya Agen Elektronik akibat tindakan pihak
ketiga secara langsung terhadap Sistem Elektronik, segala
akibat hukum menjadi tanggung jawab penyelenggara
Agen Elektronik.
(4) Jika kerugian Transaksi Elektronik disebabkan gagal
beroperasinya Agen Elektronik akibat kelalaian pihak
pengguna jasa layanan, segala akibat hukum menjadi
tanggung jawab pengguna jasa layanan.
(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak
berlaku dalam hal dapat dibuktikan terjadinya keadaan
memaksa, kesalahan, dan/atau kelalaian pihak pengguna
Sistem Elektronik.
12
Pasal 22 . . .
Pasal 22
(1) Penyelenggara Agen Elektronik tertentu harus menyediakan
fitur pada Agen Elektronik yang dioperasikannya yang
memungkinkan penggunanya melakukan perubahan
informasi yang masih dalam proses transaksi.
(2) Ketentuan lebih lanjut mengenai penyelenggara Agen
Elektronik tertentu sebagaimana dimaksud pada ayat (1)
diatur dengan Peraturan Pemerintah.
BAB VI
NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL,
DAN PERLINDUNGAN HAK PRIBADI
Pasal 23
(1) Setiap penyelenggara negara, Orang, Badan Usaha,
dan/atau masyarakat berhak memiliki Nama Domain
berdasarkan prinsip pendaftar pertama.
(2) Pemilikan dan penggunaan Nama Domain sebagaimana
dimaksud pada ayat (1) harus didasarkan pada iktikad
baik, tidak melanggar prinsip persaingan usaha secara
sehat, dan tidak melanggar hak Orang lain.
(3) Setiap penyelenggara negara, Orang, Badan Usaha, atau
masyarakat yang dirugikan karena penggunaan Nama
Domain secara tanpa hak oleh Orang lain, berhak
mengajukan gugatan pembatalan Nama Domain
dimaksud.
Pasal 24
(1) Pengelola Nama Domain adalah Pemerintah dan/atau
masyarakat.
(2) Dalam hal terjadi perselisihan pengelolaan Nama Domain
oleh masyarakat, Pemerintah berhak mengambil alih
sementara pengelolaan Nama Domain yang
diperselisihkan.
(3) Pengelola Nama Domain yang berada di luar wilayah
Indonesia dan Nama Domain yang diregistrasinya diakui
keberadaannya sepanjang tidak bertentangan dengan
Peraturan Perundang-undangan.
(4) Ketentuan lebih lanjut mengenai pengelolaan Nama Domain
sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat
(3) diatur dengan Peraturan Pemerintah.
13
Pasal 25 . . .
Pasal 25
Informasi Elektronik dan/atau Dokumen Elektronik yang
disusun menjadi karya intelektual, situs internet, dan karya
intelektual yang ada di dalamnya dilindungi sebagai Hak
Kekayaan Intelektual berdasarkan ketentuan Peraturan
Perundang-undangan.
Pasal 26
(1) Kecuali ditentukan lain oleh Peraturan Perundang-
undangan, penggunaan setiap informasi melalui media
elektronik yang menyangkut data pribadi seseorang harus
dilakukan atas persetujuan Orang yang bersangkutan.
(2) Setiap Orang yang dilanggar haknya sebagaimana
dimaksud pada ayat (1) dapat mengajukan gugatan atas
kerugian yang ditimbulkan berdasarkan Undang-Undang
ini.
BAB VII
PERBUATAN YANG DILARANG
Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman.
14
Pasal 28 . . .
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan
informasi yang ditujukan untuk menimbulkan rasa
kebencian atau permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras,
dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi
ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas
Informasi Elektronik dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik
Orang lain.
15
(2) Setiap . . .
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atas transmisi Informasi
Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/
atau Sistem Elektronik tertentu milik Orang lain, baik yang
tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau
penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1)
dan ayat (2), intersepsi yang dilakukan dalam rangka
penegakan hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang ditetapkan
berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi
sebagaimana dimaksud pada ayat (3) diatur dengan
Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum dengan cara apa pun mengubah, menambah,
mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum dengan cara apa pun memindahkan atau
mentransfer Informasi Elektronik dan/atau Dokumen
Elektronik kepada Sistem Elektronik Orang lain yang tidak
berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1)
yang mengakibatkan terbukanya suatu Informasi
Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan
keutuhan data yang tidak sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan/atau mengakibatkan
Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.
16
Pasal 34 . . .
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan,
atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang
dirancang atau secara khusus dikembangkan untuk
memfasilitasi perbuatan sebagaimana dimaksud dalam
Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang
sejenis dengan itu yang ditujukan agar Sistem
Elektronik menjadi dapat diakses dengan tujuan
memfasilitasi perbuatan sebagaimana dimaksud dalam
Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan
tindak pidana jika ditujukan untuk melakukan kegiatan
penelitian, pengujian Sistem Elektronik, untuk
perlindungan Sistem Elektronik itu sendiri secara sah dan
tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah-olah
data yang otentik.
Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan perbuatan sebagaimana dimaksud dalam
Pasal 27 sampai dengan Pasal 34 yang mengakibatkan
kerugian bagi Orang lain.
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang
dilarang sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem
Elektronik yang berada di wilayah yurisdiksi Indonesia.
17
BAB VIII . . .
BAB VIII
PENYELESAIAN SENGKETA
Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak
yang menyelenggarakan Sistem Elektronik dan/atau
menggunakan Teknologi Informasi yang menimbulkan
kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan
terhadap pihak yang menyelenggarakan Sistem Elektronik
dan/atau menggunakan Teknologi Informasi yang
berakibat merugikan masyarakat, sesuai dengan
ketentuan Peraturan Perundang-undangan.
Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan
Peraturan Perundang-undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana
dimaksud pada ayat (1), para pihak dapat menyelesaikan
sengketa melalui arbitrase, atau lembaga penyelesaian
sengketa alternatif lainnya sesuai dengan ketentuan
Peraturan Perundang-undangan.
BAB IX
PERAN PEMERINTAH DAN PERAN MASYARAKAT
Pasal 40
(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi
dan Transaksi Elektronik sesuai dengan ketentuan
Peraturan Perundang-undangan.
(2) Pemerintah melindungi kepentingan umum dari segala jenis
gangguan sebagai akibat penyalahgunaan Informasi
Elektronik dan Transaksi Elektronik yang mengganggu
ketertiban umum, sesuai dengan ketentuan Peraturan
Perundang-undangan.
(3) Pemerintah menetapkan instansi atau institusi yang
memiliki data elektronik strategis yang wajib dilindungi.
(4) Instansi atau institusi sebagaimana dimaksud pada ayat (3)
harus membuat Dokumen Elektronik dan rekam cadang
elektroniknya serta menghubungkannya ke pusat data
tertentu untuk kepentingan pengamanan data.
18
(5) Instansi . . .
(5) Instansi atau institusi lain selain diatur pada ayat (3)
membuat Dokumen Elektronik dan rekam cadang
elektroniknya sesuai dengan keperluan perlindungan data
yang dimilikinya.
(6) Ketentuan lebih lanjut mengenai peran Pemerintah
sebagaimana dimaksud pada ayat (1), ayat (2), dan ayat
(3) diatur dengan Peraturan Pemerintah.
Pasal 41
(1) Masyarakat dapat berperan meningkatkan pemanfaatan
Teknologi Informasi melalui penggunaan dan
Penyelenggaraan Sistem Elektronik dan Transaksi
Elektronik sesuai dengan ketentuan Undang-Undang ini.
(2) Peran masyarakat sebagaimana dimaksud pada ayat (1)
dapat diselenggarakan melalui lembaga yang dibentuk
oleh masyarakat.
(3) Lembaga sebagaimana dimaksud pada ayat (2) dapat
memiliki fungsi konsultasi dan mediasi.
BAB X
PENYIDIKAN
Pasal 42
Penyidikan terhadap tindak pidana sebagaimana dimaksud
dalam Undang-Undang ini, dilakukan berdasarkan ketentuan
dalam Hukum Acara Pidana dan ketentuan dalam Undang-
Undang ini.
Pasal 43
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia,
Pejabat Pegawai Negeri Sipil tertentu di lingkungan
Pemerintah yang lingkup tugas dan tanggung jawabnya di
bidang Teknologi Informasi dan Transaksi Elektronik diberi
wewenang khusus sebagai penyidik sebagaimana
dimaksud dalam Undang-Undang tentang Hukum Acara
Pidana untuk melakukan penyidikan tindak pidana di
bidang Teknologi Informasi dan Transaksi Elektronik.
19
(2) Penyidikan . . .
(2) Penyidikan di bidang Teknologi Informasi dan Transaksi
Elektronik sebagaimana dimaksud pada ayat (1) dilakukan
dengan memperhatikan perlindungan terhadap privasi,
kerahasiaan, kelancaran layanan publik, integritas data,
atau keutuhan data sesuai dengan ketentuan Peraturan
Perundang-undangan.
(3) Penggeledahan dan/atau penyitaan terhadap sistem
elektronik yang terkait dengan dugaan tindak pidana
harus dilakukan atas izin ketua pengadilan negeri
setempat.
(4) Dalam melakukan penggeledahan dan/atau penyitaan
sebagaimana dimaksud pada ayat (3), penyidik wajib
menjaga terpeliharanya kepentingan pelayanan umum.
(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada
ayat (1) berwenang:
a. menerima laporan atau pengaduan dari seseorang
tentang adanya tindak pidana berdasarkan ketentuan
Undang-Undang ini;
b. memanggil setiap Orang atau pihak lainnya untuk
didengar dan/atau diperiksa sebagai tersangka atau
saksi sehubungan dengan adanya dugaan tindak
pidana di bidang terkait dengan ketentuan Undang-
Undang ini;
c. melakukan pemeriksaan atas kebenaran laporan atau
keterangan berkenaan dengan tindak pidana
berdasarkan ketentuan Undang-Undang ini;
d. melakukan pemeriksaan terhadap Orang dan/atau
Badan Usaha yang patut diduga melakukan tindak
pidana berdasarkan Undang-Undang ini;
e. melakukan pemeriksaan terhadap alat dan/atau sarana
yang berkaitan dengan kegiatan Teknologi Informasi
yang diduga digunakan untuk melakukan tindak pidana
berdasarkan Undang-Undang ini;
f. melakukan penggeledahan terhadap tempat tertentu
yang diduga digunakan sebagai tempat untuk
melakukan tindak pidana berdasarkan ketentuan
Undang-Undang ini;
g. melakukan penyegelan dan penyitaan terhadap alat
dan atau sarana kegiatan Teknologi Informasi yang
diduga digunakan secara menyimpang dari ketentuan
Peraturan Perundang-undangan;
20
h. meminta . . .
h. meminta bantuan ahli yang diperlukan dalam
penyidikan terhadap tindak pidana berdasarkan
Undang-Undang ini; dan/atau
i. mengadakan penghentian penyidikan tindak pidana
berdasarkan Undang-Undang ini sesuai dengan
ketentuan hukum acara pidana yang berlaku.
(6) Dalam hal melakukan penangkapan dan penahanan,
penyidik melalui penuntut umum wajib meminta
penetapan ketua pengadilan negeri setempat dalam
waktu satu kali dua puluh empat jam.
(7) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada
ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi
Negara Republik Indonesia memberitahukan dimulainya
penyidikan dan menyampaikan hasilnya kepada penuntut
umum.
(8) Dalam rangka mengungkap tindak pidana Informasi
Elektronik dan Transaksi Elektronik, penyidik dapat
berkerja sama dengan penyidik negara lain untuk berbagi
informasi dan alat bukti.
Pasal 44
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang
pengadilan menurut ketentuan Undang-Undang ini adalah
sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan
Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau
Dokumen Elektronik sebagaimana dimaksud dalam Pasal
1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan
ayat (3).
BAB XI
KETENTUAN PIDANA
Pasal 45
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau
ayat (4) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
21
(2) Setiap . . .
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 29 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling
banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana
penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana
penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
22
(2) Setiap . . .
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana
penjara paling lama 9 (sembilan) tahun dan/atau denda
paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 33, dipidana dengan pidana penjara paling lama
10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 51
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 35 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 36 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
Pasal 52
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam
Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi
seksual terhadap anak dikenakan pemberatan sepertiga
dari pidana pokok.
23
(2) Dalam . . .
(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal
30 sampai dengan Pasal 37 ditujukan terhadap Komputer
dan/atau Sistem Elektronik serta Informasi Elektronik dan/
atau Dokumen Elektronik milik Pemerintah dan/atau yang
digunakan untuk layanan publik dipidana dengan pidana
pokok ditambah sepertiga.
(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal
30 sampai dengan Pasal 37 ditujukan terhadap Komputer
dan/atau Sistem Elektronik serta Informasi Elektronik dan/
atau Dokumen Elektronik milik Pemerintah dan/atau
badan strategis termasuk dan tidak terbatas pada
lembaga pertahanan, bank sentral, perbankan, keuangan,
lembaga internasional, otoritas penerbangan diancam
dengan pidana maksimal ancaman pidana pokok masing-
masing Pasal ditambah dua pertiga.
(4) Dalam hal tindak pidana sebagaimana dimaksud dalam
Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi
dipidana dengan pidana pokok ditambah dua pertiga.
BAB XII
KETENTUAN PERALIHAN
Pasal 53
Pada saat berlakunya Undang-Undang ini, semua Peraturan
Perundang-undangan dan kelembagaan yang berhubungan
dengan pemanfaatan Teknologi Informasi yang tidak
bertentangan dengan Undang-Undang ini dinyatakan tetap
berlaku.
BAB XIII
KETENTUAN PENUTUP
Pasal 54
(1) Undang-Undang ini mulai berlaku pada tanggal
diundangkan.
(2) Peraturan Pemerintah harus sudah ditetapkan paling lama 2
(dua) tahun setelah diundangkannya Undang-Undang ini.
24
Agar. . .
Agar setiap orang mengetahuinya, memerintahkan
pengundangan Undang-Undang ini dengan penempatannya
dalam Lembaran Negara Republik Indonesia.
Disahkan di Jakarta
pada tanggal 21 April 2008
PRESIDEN REPUBLIK INDONESIA,
ttd
DR. H. SUSILO BAMBANG YUDHOYONO
Diundangkan di Jakarta
pada tanggal 21 April 2008
MENTERI HUKUM DAN HAK ASASI MANUSIA
REPUBLIK INDONESIA,
ttd
ANDI MATTALATA
LEMBARAN NEGARA REPUBLIK INDONESIA TAHUN 2008 NOMOR 58
Salinan sesuai dengan aslinya
DEPUTI MENTERI SEKRETARIS NEGARA
BIDANG PERUNDANG-UNDANGAN,
MUHAMMAD SAPTA MURTI
25
PENJELASAN
ATAS
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
I. UMUM
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah
baik perilaku masyarakat maupun peradaban manusia secara global.
Perkembangan teknologi informasi dan komunikasi telah pula
menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan
menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan
berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang
bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi
sarana efektif perbuatan melawan hukum.
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber atau hukum telematika. Hukum siber atau cyber law, secara
internasional digunakan untuk istilah hukum yang terkait dengan
pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum
telematika yang merupakan perwujudan dari konvergensi hukum
telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang
juga digunakan adalah hukum teknologi informasi (law of information
technology), hukum dunia maya (virtual world law), dan hukum
mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan
melalui jaringan sistem komputer dan sistem komunikasi baik dalam
lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi
informasi berbasis sistem komputer yang merupakan sistem elektronik
yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali
dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi,
dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian
dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui
sistem elektronik.
Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam
arti luas, yang tidak hanya mencakup perangkat keras dan perangkat
lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau
sistem komunikasi elektronik. Perangkat lunak atau program komputer
adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode,
skema, ataupun bentuk lain, yang apabila digabungkan dengan media
yang dapat dibaca dengan komputer akan mampu membuat komputer
26
Sistem . . .
bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang
khusus, termasuk persiapan dalam merancang instruksi tersebut.
Sistem elektronik juga digunakan untuk menjelaskan keberadaan sistem
informasi yang merupakan penerapan teknologi informasi yang berbasis
jaringan telekomunikasi dan media elektronik, yang berfungsi merancang,
memproses, menganalisis, menampilkan, dan mengirimkan atau
menyebarkan informasi elektronik. Sistem informasi secara teknis dan
manajemen sebenarnya adalah perwujudan penerapan produk teknologi
informasi ke dalam suatu bentuk organisasi dan manajemen sesuai
dengan karakteristik kebutuhan pada organisasi tersebut dan sesuai
dengan tujuan peruntukannya. Pada sisi yang lain, sistem informasi secara
teknis dan fungsional adalah keterpaduan sistem antara manusia dan
mesin yang mencakup komponen perangkat keras, perangkat lunak,
prosedur, sumber daya manusia, dan substansi informasi yang dalam
pemanfaatannya mencakup fungsi input, process, output, storage, dan
communication.
Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama
memperluas penafsiran asas dan normanya ketika menghadapi persoalan
kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik
sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi
sederhana karena kegiatannya tidak lagi dibatasi oleh teritori suatu
negara, yang mudah diakses kapan pun dan dari mana pun. Kerugian
dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang
tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit
melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan
faktor yang sangat penting, mengingat informasi elektronik bukan saja
belum terakomodasi dalam sistem hukum acara Indonesia secara
komprehensif, melainkan juga ternyata sangat rentan untuk diubah,
disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu
hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa
demikian kompleks dan rumit.
Permasalahan yang lebih luas terjadi pada bidang keperdataan karena
transaksi elektronik untuk kegiatan perdagangan melalui sistem elektronik
(electronic commerce) telah menjadi bagian dari perniagaan nasional dan
internasional. Kenyataan ini menunjukkan bahwa konvergensi di bidang
teknologi informasi, media, dan informatika (telematika) berkembang
terus tanpa dapat dibendung, seiring dengan ditemukannya
perkembangan baru di bidang teknologi informasi, media, dan komunikasi.
Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber
(cyber space), meskipun bersifat virtual dapat dikategorikan sebagai
tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada
ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum
konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak
kesulitan dan hal yang lolos dari pemberlakuan hukum. Kegiatan dalam
27
Dengan . . .
ruang siber adalah kegiatan virtual yang berdampak sangat nyata
meskipun alat buktinya bersifat elektronik.
Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai
Orang yang telah melakukan perbuatan hukum secara nyata. Dalam
kegiatan e-commerce antara lain dikenal adanya dokumen elektronik yang
kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas.
Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian
hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi
agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga
pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan
aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk
mengatasi gangguan keamanan dalam penyelenggaraan sistem secara
elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian
hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.
II. PASAL DEMI PASAL
Pasal 1
Cukup jelas.
Pasal 2
Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata
untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan
oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan
hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia
baik oleh warga negara Indonesia maupun warga negara asing atau
badan hukum Indonesia maupun badan hukum asing yang memiliki
akibat hukum di Indonesia, mengingat pemanfaatan Teknologi
Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat
bersifat lintas teritorial atau universal.
Yang dimaksud dengan “merugikan kepentingan Indonesia” adalah
meliputi tetapi tidak terbatas pada merugikan kepentingan ekonomi
nasional, perlindungan data strategis, harkat dan martabat bangsa,
pertahanan dan keamanan negara, kedaulatan negara, warga negara,
serta badan hukum Indonesia.
Pasal 3
“Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan
Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu
yang mendukung penyelenggaraannya yang mendapatkan pengakuan
hukum di dalam dan di luar pengadilan.
“Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi
dan Transaksi Elektronik diupayakan untuk mendukung proses
28
“Asas . . .
berinformasi sehingga dapat meningkatkan kesejahteraan
masyarakat.
“Asas kehati-hatian” berarti landasan bagi pihak yang bersangkutan
harus memperhatikan segenap aspek yang berpotensi mendatangkan
kerugian, baik bagi dirinya maupun bagi pihak lain dalam
pemanfaatan Teknologi Informasi dan Transaksi Elektronik.
“Asas iktikad baik” berarti asas yang digunakan para pihak dalam
melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja
dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi
pihak lain tanpa sepengetahuan pihak lain tersebut.
“Asas kebebasan memilih teknologi atau netral teknologi” berarti asas
pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak
terfokus pada penggunaan teknologi tertentu sehingga dapat
mengikuti perkembangan pada masa yang akan datang.
Pasal 4
Cukup jelas.
Pasal 5
Ayat 1
Cukup jelas.
Ayat 2
Cukup jelas.
Ayat 3
Cukup jelas.
Ayat 4
Huruf a
Surat yang menurut undang-undang harus dibuat tertulis
meliputi tetapi tidak terbatas pada surat berharga, surat
yang berharga, dan surat yang digunakan dalam proses
penegakan hukum acara perdata, pidana, dan administrasi
negara.
Huruf b
Cukup jelas.
Pasal 6
Selama ini bentuk tertulis identik dengan informasi dan/atau dokumen
yang tertuang di atas kertas semata, padahal pada hakikatnya
informasi dan/atau dokumen dapat dituangkan ke dalam media apa
saja, termasuk media elektronik. Dalam lingkup Sistem Elektronik,
informasi yang asli dengan salinannya tidak relevan lagi untuk
dibedakan sebab Sistem Elektronik pada dasarnya beroperasi dengan
29
Pasal 7 . . .
cara penggandaan yang mengakibatkan informasi yang asli tidak
dapat dibedakan lagi dari salinannya.
Pasal 7
Ketentuan ini dimaksudkan bahwa suatu Informasi Elektronik dan/atau
Dokumen Elektronik dapat digunakan sebagai alasan timbulnya suatu
hak.
Pasal 8
Cukup jelas.
Pasal 9
Yang dimaksud dengan “informasi yang lengkap dan benar” meliputi:
a. informasi yang memuat identitas serta status subjek hukum dan
kompetensinya, baik sebagai produsen, pemasok, penyelenggara
maupun perantara;
b. informasi lain yang menjelaskan hal tertentu yang menjadi syarat
sahnya perjanjian serta menjelaskan barang dan/atau jasa yang
ditawarkan, seperti nama, alamat, dan deskripsi barang/jasa.
Pasal 10
Ayat (1)
Sertifikasi Keandalan dimaksudkan sebagai bukti bahwa pelaku
usaha yang melakukan perdagangan secara elektronik layak
berusaha setelah melalui penilaian dan audit dari badan yang
berwenang. Bukti telah dilakukan Sertifikasi Keandalan
ditunjukkan dengan adanya logo sertifikasi berupa trust mark
pada laman (home page) pelaku usaha tersebut.
Ayat (2)
Cukup jelas.
Pasal 11
Ayat (1)
Undang-Undang ini memberikan pengakuan secara tegas bahwa
meskipun hanya merupakan suatu kode, Tanda Tangan Elektronik
memiliki kedudukan yang sama dengan tanda tangan manual
pada umumnya yang memiliki kekuatan hukum dan akibat
hukum.
Persyaratan sebagaimana dimaksud dalam Pasal ini merupakan
persyaratan minimum yang harus dipenuhi dalam setiap Tanda
Tangan Elektronik. Ketentuan ini membuka kesempatan seluas-
luasnya kepada siapa pun untuk mengembangkan metode,
teknik, atau proses pembuatan Tanda Tangan Elektronik.
Ayat (2)
Peraturan Pemerintah dimaksud, antara lain, mengatur tentang
teknik, metode, sarana, dan proses pembuatan Tanda Tangan
Elektronik.
30
Pasal 12 . . .
Pasal 12
Cukup jelas.
Pasal 13
Cukup jelas.
Pasal 14
Informasi sebagaimana dimaksud dalam Pasal ini adalah informasi
yang minimum harus dipenuhi oleh setiap penyelenggara Tanda
Tangan Elektronik.
Pasal 15
Ayat (1)
“Andal” artinya Sistem Elektronik memiliki kemampuan yang
sesuai dengan kebutuhan penggunaannya.
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan
nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik
memiliki kemampuan sesuai dengan spesifikasinya.
Ayat (2)
“Bertanggung jawab” artinya ada subjek hukum yang
bertanggung jawab secara hukum terhadap Penyelenggaraan
Sistem Elektronik tersebut.
Ayat (3)
Cukup jelas.
Pasal 16
Cukup jelas.
Pasal 17
Ayat (1)
Undang-Undang ini memberikan peluang terhadap pemanfaatan
Teknologi Informasi oleh penyelenggara negara, Orang, Badan
Usaha, dan/atau masyarakat.
Pemanfaatan Teknologi Informasi harus dilakukan secara baik,
bijaksana, bertanggung jawab, efektif, dan efisien agar dapat
diperoleh manfaat yang sebesar-besarnya bagi masyarakat.
Ayat (2)
Cukup jelas.
Ayat (3)
Cukup jelas.
Pasal 18 ...
31
Pasal 18
Ayat (1)
Cukup jelas.
Ayat (2)
Pilihan hukum yang dilakukan oleh para pihak dalam kontrak
internasional termasuk yang dilakukan secara elektronik dikenal
dengan choice of law. Hukum ini mengikat sebagai hukum yang
berlaku bagi kontrak tersebut.
Pilihan hukum dalam Transaksi Elektronik hanya dapat dilakukan
jika dalam kontraknya terdapat unsur asing dan penerapannya
harus sejalan dengan prinsip hukum perdata internasional (HPI).
Ayat (3)
Dalam hal tidak ada pilihan hukum, penetapan hukum yang
berlaku berdasarkan prinsip atau asas hukum perdata
internasional yang akan ditetapkan sebagai hukum yang berlaku
pada kontrak tersebut.
Ayat (4)
Forum yang berwenang mengadili sengketa kontrak internasional,
termasuk yang dilakukan secara elektronik, adalah forum yang
dipilih oleh para pihak. Forum tersebut dapat berbentuk
pengadilan, arbitrase, atau lembaga penyelesaian sengketa
alternatif lainnya.
Ayat (5)
Dalam hal para pihak tidak melakukan pilihan forum, kewenangan
forum berlaku berdasarkan prinsip atau asas hukum perdata
internasional. Asas tersebut dikenal dengan asas tempat tinggal
tergugat (the basis of presence) dan efektivitas yang
menekankan pada tempat harta benda tergugat berada (principle
of effectiveness).
Pasal 19
Yang dimaksud dengan “disepakati” dalam pasal ini juga mencakup
disepakatinya prosedur yang terdapat dalam Sistem Elektronik yang
bersangkutan.
Pasal 20
Ayat (1)
Transaksi Elektronik terjadi pada saat kesepakatan antara para
pihak yang dapat berupa, antara lain pengecekan data, identitas,
nomor identifikasi pribadi (personal identification number/PIN)
atau sandi lewat (password).
Ayat (2)
Cukup jelas.
Pasal 21 ...
32
Pasal 21
Ayat (1)
Yang dimaksud dengan “dikuasakan” dalam ketentuan ini
sebaiknya dinyatakan dalam surat kuasa.
Ayat (2)
Cukup jelas.
Ayat (3)
Cukup jelas.
Ayat (4)
Cukup jelas.
Ayat (5)
Cukup jelas.
Pasal 22
Ayat (1)
Yang dimaksud dengan “fitur” adalah fasilitas yang memberikan
kesempatan kepada pengguna Agen Elektronik untuk melakukan
perubahan atas informasi yang disampaikannya, misalnya
fasilitas pembatalan (cancel), edit, dan konfirmasi ulang.
Ayat (2)
Cukup jelas.
Pasal 23
Ayat (1)
Nama Domain berupa alamat atau jati diri penyelenggara negara,
Orang, Badan Usaha, dan/atau masyarakat, yang perolehannya
didasarkan pada prinsip pendaftar pertama (first come first
serve).
Prinsip pendaftar pertama berbeda antara ketentuan dalam Nama
Domain dan dalam bidang hak kekayaan intelektual karena tidak
diperlukan pemeriksaan substantif, seperti pemeriksaan dalam
pendaftaran merek dan paten.
Ayat (2)
Yang dimaksud dengan “melanggar hak Orang lain”, misalnya
melanggar merek terdaftar, nama badan hukum terdaftar, nama
Orang terkenal, dan nama sejenisnya yang pada intinya
merugikan Orang lain.
Ayat (3)
Yang dimaksud dengan “penggunaan Nama Domain secara tanpa
hak” adalah pendaftaran dan penggunaan Nama Domain yang
semata-mata ditujukan untuk menghalangi atau menghambat
Orang lain untuk menggunakan nama yang intuitif dengan
keberadaan nama dirinya atau nama produknya, atau untuk
mendompleng reputasi Orang yang sudah terkenal atau ternama,
atau untuk menyesatkan konsumen.
33
Pasal 24 . . .
Pasal 24
Cukup jelas.
Pasal 25
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun dan
didaftarkan sebagai karya intelektual, hak cipta, paten, merek, rahasia
dagang, desain industri, dan sejenisnya wajib dilindungi oleh Undang-
Undang ini dengan memperhatikan ketentuan Peraturan Perundang-
undangan.
Pasal 26
Ayat (1)
Dalam pemanfaatan Teknologi Informasi, perlindungan data
pribadi merupakan salah satu bagian dari hak pribadi (privacy
rights). Hak pribadi mengandung pengertian sebagai berikut:
a. Hak pribadi merupakan hak untuk menikmati kehidupan
pribadi dan bebas dari segala macam gangguan.
b. Hak pribadi merupakan hak untuk dapat berkomunikasi
dengan Orang lain tanpa tindakan memata-matai.
c. Hak pribadi merupakan hak untuk mengawasi akses
informasi tentang kehidupan pribadi dan data seseorang.
Ayat (2)
Cukup jelas.
Pasal 27
Cukup jelas.
Pasal 28
Cukup jelas.
Pasal 29
Cukup jelas.
Pasal 30
Ayat (1)
Cukup jelas.
Ayat (2)
Secara teknis perbuatan yang dilarang sebagaimana dimaksud
pada ayat ini dapat dilakukan, antara lain dengan:
a. melakukan komunikasi, mengirimkan, memancarkan atau
sengaja berusaha mewujudkan hal-hal tersebut kepada siapa
pun yang tidak berhak untuk menerimanya; atau
34
b. sengaja . . .
b. sengaja menghalangi agar informasi dimaksud tidak dapat
atau gagal diterima oleh yang berwenang menerimanya di
lingkungan pemerintah dan/atau pemerintah daerah.
Ayat (3)
Sistem pengamanan adalah sistem yang membatasi akses
Komputer atau melarang akses ke dalam Komputer dengan
berdasarkan kategorisasi atau klasifikasi pengguna beserta
tingkatan kewenangan yang ditentukan.
Pasal 31
Ayat (1)
Yang dimaksud dengan “intersepsi atau penyadapan” adalah
kegiatan untuk mendengarkan, merekam, membelokkan,
mengubah, menghambat, dan/atau mencatat transmisi Informasi
Elektronik dan/atau Dokumen Elektronik yang tidak bersifat
publik, baik menggunakan jaringan kabel komunikasi maupun
jaringan nirkabel, seperti pancaran elektromagnetis atau radio
frekuensi.
Ayat (2)
Cukup jelas.
Ayat (3)
Cukup jelas.
Ayat (4)
Cukup jelas.
Pasal 32
Cukup jelas.
Pasal 33
Cukup jelas.
Pasal 34
Ayat (1)
Cukup jelas.
Ayat (2)
Yang dimaksud dengan “kegiatan penelitian” adalah penelitian
yang dilaksanakan oleh lembaga penelitian yang memiliki izin.
Pasal 35
Cukup jelas.
Pasal 36
Cukup jelas.
Pasal 37 ...
35
Pasal 37
Cukup jelas.
Pasal 38
Cukup jelas.
Pasal 39
Cukup jelas.
Pasal 40
Cukup jelas.
Pasal 41
Ayat (1)
Cukup jelas.
Ayat (2)
Yang dimaksud dengan “lembaga yang dibentuk oleh
masyarakat” merupakan lembaga yang bergerak di bidang
teknologi informasi dan transaksi elektronik.
Ayat (3)
Cukup jelas.
Pasal 42
Cukup jelas.
Pasal 43
Ayat (1)
Cukup jelas.
Ayat (2)
Cukup jelas.
Ayat (3)
Cukup jelas.
Ayat (4)
Cukup jelas.
Ayat (5)
Huruf a
Cukup jelas.
Huruf b
Cukup jelas.
Huruf c
Cukup jelas.
Huruf d ...
36
Huruf d
Cukup jelas.
Huruf e
Cukup jelas.
Huruf f
Cukup jelas.
Huruf g
Cukup jelas.
Huruf h
Yang dimaksud dengan “ahli” adalah seseorang yang
memiliki keahlian khusus di bidang Teknologi Informasi
yang dapat dipertanggungjawabkan secara akademis
maupun praktis mengenai pengetahuannya tersebut.
Huruf i
Cukup jelas.
Ayat (6)
Cukup jelas.
Ayat (7)
Cukup jelas.
Ayat (8)
Cukup jelas.
Pasal 44
Cukup jelas.
Pasal 45
Cukup jelas.
Pasal 46
Cukup jelas.
Pasal 47
Cukup jelas.
Pasal 48
Cukup jelas.
Pasal 49
Cukup jelas.
Pasal 50
Cukup jelas.
Pasal 51 ...
37
Pasal 51
Cukup jelas.
Pasal 52
Ayat (1)
Cukup jelas.
Ayat (2)
Cukup jelas.
Ayat (3)
Cukup jelas.
Ayat (4)
Ketentuan ini dimaksudkan untuk menghukum setiap perbuatan
melawan hukum yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 27 sampai dengan Pasal 37 yang dilakukan oleh
korporasi (corporate crime) dan/atau oleh pengurus dan/atau staf
yang memiliki kapasitas untuk:
a. mewakili korporasi;
b. mengambil keputusan dalam korporasi;
c. melakukan pengawasan dan pengendalian dalam korporasi;
d. melakukan kegiatan demi keuntungan korporasi.
Pasal 53
Cukup jelas.
Pasal 54
Cukup jelas.
TAMBAHAN LEMBARAN NEGARA REPUBLIK INDONESIA NOMOR 4843
Di-pdf-kan oleh Bamban Nurcahyo Prastowo dari dokumen elektronik .doc dari
www.depkominfo.go.id
bagian regulasi undang-undang.
38

Sign up to vote on this title
UsefulNot useful