You are on page 1of 19

PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA

DI INDONESIA OLEH POLRI*)

1
Oleh : Kombes (Pol) Drs. Petrus Reinhard Golose, M.M

PENDAHULUAN dilakukan secara virtual, kita dapat


Kebutuhan dan penggunaan akan merasa seolah-olah ada di tempat
tersebut dan melakukan hal-hal
teknologi informasi yang
diaplikasikan dengan Internet dalam yang dilakukan secara nyata,
misalnya bertransaksi, berdiskusi dan
segala bidang seperti e-banking, e-
banyak lagi, seperti yang dikatakan
commerce, e-government, e-
oleh Gibson3 yang memunculkan
education dan banyak lagi telah
menjadi sesuatu yang lumrah. istilah tersebut pertama kali dalam
novelnya:
Bahkan apabila masyarakat
terutama yang hidup di kota besar “A Consensual hallucination
tidak bersentuhan dengan persoalan experienced daily billions of
legitimate operators, in every
teknologi informasi dapat nation…A graphic
dipandang terbelakang atau representation of data abstracted
”GAPTEK”. from the banks of every
computer in the human system.
Internet telah menciptakan dunia Unthinkable complexity. Lines of
baru yang dinamakan cyberspace2 light ranged in the non-space of
yaitu sebuah dunia komunikasi the mind, clusters and
berbasis komputer yang constellations of data. Like city
lights, receeding”.
menawarkan realitas yang baru
berbentuk virtual (tidak langsung Perkembangan Internet yang
dan tidak nyata). Walaupun semakin hari semakin meningkat
baik teknologi dan penggunaannya,
*)
membawa banyak dampak baik
Makalah disampaikan dalam Seminar Nasional
Mengenai “Penanganan Cybercrime di Indonesia ke positif maupun negatif. Tentunya
arah Pengembangan Kebijakan yang Menyeluruh
dan Terpadu”, diselenggarakan di Menara untuk yang bersifat positif kita
Sjafruddin Prawiranegara Kompleks Perkantoran
Bank Indonesia Jakarta, 10 Agustus 2006.
semua harus mensyukurinya karena
1
banyak manfaat dan kemudahan
Kepala Unit V IT/Cybercrime, Direktorat II Ekonomi
Khusus Bareskrim Polri. yang didapat dari teknologi ini,
2
Agus Rahardjo, Cybercrime pemahaman dan upaya
3
pencegahan kejahatan berteknologi, (Bandung: PT William Gibson , Neuromancer (New York : Ace ,
Citra Aditya Bakti , 2002) 1984)

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 29 Volume 4 Nomor 2, Agustus 2006


misalnya kita dapat melakukan berpendapat tentang Internet yang
transaksi perbankan kapan saja diibaratkan kehidupan jaman
dengan e-banking, e-commerce juga cowboy tanpa kepastian hukum di
membuat kita mudah melakukan Amerika, yaitu:
pembelian maupun penjualan suatu ”The Internet is a new frontier.
barang tanpa mengenal tempat. Just like the Wild, Wild West, the
Mencari referensi atau informasi Internet frontier is wide open to
mengenai ilmu pengetahuan juga both exploitation and
exploration. There are no sheriffs
bukan hal yang sulit dengan adanya on the Information
e-library dan banyak lagi Superhighway. No one is there
kemudahan yang didapatkan to protect you or to lock-up
dengan perkembangan Internet. virtual desperados and bandits.
This lack of supervision and
Tentunya, tidak dapat dipungkiri enforcement leaves users to
bahwa teknologi Internet membawa watch out for themselves and for
dampak negatif yang tidak kalah each other. A loose standard
called "netiquette" has
banyak dengan manfaat yang ada.
developed but it is still very
Internet membuat kejahatan yang different from the standards
semula bersifat konvensional seperti found in "real life".
pengancaman, pencurian dan Unfortunately, cyberspace
penipuan kini dapat dilakukan remains wide open to faceless,
nameless con artists that can
dengan menggunakan media carry out all sorts of mischief “
komputer secara online dengan
risiko tertangkap yang sangat kecil Seperti seorang hacker6 dapat
oleh individu maupun kelompok masuk ke dalam suatu sistem
dengan akibat kerugian yang lebih jaringan perbankan untuk mencuri
besar baik untuk masyarakat informasi nasabah yang terdapat di
maupun negara disamping dalam server mengenai data base
menimbulkan kejahatan-kejahatan rekening bank tersebut, karena
baru. dengan adanya e-banking jaringan
tersebut dapat dikatakan terbuka
Banyaknya dampak negatif yang serta dapat diakses oleh siapa saja.
timbul dan berkembang, membuat Kalaupun pencurian data yang
suatu paradigma bahwa tidak ada dilakukan sering tidak dapat
komputer yang aman kecuali dibuktikan secara kasat mata karena
dipendam dalam tanah sedalam 100 tidak ada data yang hilang tetapi
meter dan tidak memiliki hubungan
apapun juga4. David Logic5 5
David Logic , Cybercrime (California : 2004)
4 6
Sto , Seni Internet Hacking Hacker adalah seseorang yang dapat memasuki
sistem jaringan komputer orang lain tanpa ijin

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 30 Volume 4 Nomor 2, Agustus 2006


dapat diketahui telah diakses secara mewah Ferrary dan Lamborghini
illegal dari sistem yang dijalankan. dengan harga murah sehingga
Tidak kurang menghebohkannya menarik minat seorang pembeli dari
adalah beredarnya gambar-gambar Kuwait8. Perbuatan tersebut dapat
porno hubungan seksual/ dilakukan tanpa adanya hubungan
pornografi, misalnya antara seorang terlebih dahulu antara penjual dan
bintang sinetron Sukma Ayu dan pembeli, padahal biasanya untuk
Bjah, penyanyi yang sedang naik kasus penipuan terdapat hubungan
antara korban atau tersangka.
daun. Gambar-gambar tersebut
beredar secara luas di Internet baik Dunia perbankan melalui Internet (e-
melalui e-mail maupun dalam banking) Indonesia, dikejutkan oleh
tampilan website yang dapat ulah seseorang bernama Steven
disaksikan oleh siapa saja secara Haryanto9, seorang hacker dan
bebas7. jurnalis pada majalah Master Web.
Lelaki asal Bandung ini dengan
Pengungkapan kejahatan ini masih
sangat kecil sekali, dikarenakan sengaja membuat situs asli tapi
banyak kendala dan hambatan yang palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli
dihadapi dalam upaya
pengungkapannya. Saat ini, bagi domain-domain dengan nama mirip
mereka yang senang akan perjudian www.klikbca.com (situs asli Internet
banking BCA), yaitu domain
dapat juga melakukannya dari
rumah atau kantor hanya dengan wwwklik-bca.com, kilkbca.com,
mengakses situs clikbca.com, klickca.com. dan
www.indobetonline.com klikbac.com. Isi situs-situs plesetan
atau
www.tebaknomor.com dan banyak inipun nyaris sama, kecuali tidak
lagi situs sejenis yang menyediakan adanya security untuk bertransaksi
dan adanya formulir akses (login
fasilitas tersebut dan memanfaatkan
fasilitas Internet banking untuk form) palsu.
pembayarannya. Jika nasabah BCA salah mengetik
E-commerce tidak sedikit membuka situs BCA asli maka nasabah
peluang bagi terjadinya tindak tersebut masuk perangkap situs
pidana penipuan, seperti yang plesetan yang dibuat oleh Steven
sehingga identitas pengguna (user
dilakukan oleh sekelompok pemuda
di Medan yang memasang iklan di id) dan nomor identitas personal
salah satu website terkenal “Yahoo” 8
Waspada , 21 Februari 2005 dengan judul “Penipuan
dengan seolah - olah menjual mobil melalui Internet”
9
CyberTECH , 6 November 2002 dengan judul “Steven
7
Gatra , 20 Februari 2004 Haryanto”

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 31 Volume 4 Nomor 2, Agustus 2006


(PIN) dapat di ketahuinya. Selain carding, masih banyak lagi
Diperkirakan, 130 nasabah BCA kejahatan yang memanfaatkan
tercuri datanya. Menurut pengakuan Internet. Tentunya masih hangat
Steven pada situs bagi para dalam pikiran kita saat seorang
webmaster di Indonesia, hacker bernama Dani Hermansyah,
www.webmaster.or.id, tujuan pada tanggal 17 April 2004
membuat situs plesetan adalah agar melakukan deface11 dengan
publik menjadi lebih berhati - hati mengubah nama - nama partai yang
dan tidak ceroboh saat melakukan ada dengan nama- nama buah
pengetikan alamat situs (typo site), dalam website www.kpu.go.id, yang
bukan untuk mengeruk mengakibatkan berkurangnya
keuntungan. kepercayaan masyarakat terhadap
Pemilu yang sedang berlangsung
Menurut perusahaan Security Clear
Commerce di Texas USA, saat ini pada saat itu.
Indonesia menduduki peringkat ke 2 Dikhawatirkan, selain nama – nama
setelah Ukraina dalam hal kejahatan partai yang diubah bukan tidak
Carding10 dengan memanfaatkan mungkin angka-angka jumlah
teknologi informasi (Internet) yaitu pemilih yang masuk di sana menjadi
menggunakan nomor kartu kredit tidak aman dan dapat diubah,
orang lain untuk melakukan padahal dana yang dikeluarkan
pemesanan barang secara online. untuk sistem teknologi informasi
Komunikasi awalnya dibangun yang digunakan oleh KPU sangat
melalui e-mail untuk menanyakan besar sekali. Untung sekali bahwa
kondisi barang dan melakukan apa yang dilakukan oleh Dani
transaksi. Setelah terjadi tersebut tidak dilakukan dengan
kesepakatan, pelaku memberikan motif politik, melainkan hanya
nomor kartu kreditnya dan penjual sekedar menguji suatu sistem
mengirimkan barangnya, cara ini keamanan yang biasa dilakukan oleh
relatif aman bagi pelaku karena kalangan underground12 (istilah bagi
penjual biasanya membutuhkan 3 – dunia Hacker). Terbukti setelah
5 hari untuk melakukan kliring atau melakukan hal tersebut, Dani
pencairan dana sehingga pada saat memberitahukan apa yang telah
penjual mengetahui bahwa nomor dilakukannya kepada hacker lain
kartu kredit tersebut bukan milik
pelaku barang sudah terlanjur 11
Deface adalah perubahan pada tampilan ataupun
penambahan materi pada suatu website yang
terkirim. dilakukan oleh hacker.
12
Underground adalah istilah yang sering digunakan
oleh hacker untuk komunitasnya.
10
Gatra , 13 September 2003

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 32 Volume 4 Nomor 2, Agustus 2006


melalui chat room IRC khusus Teknik lain adalah yang
Hacker sehingga akhirnya memanfaatkan celah sistem
tertangkap oleh penyidik dari Polda keamanan server alias hole Cross
Metro Jaya yang telah melakukan Server Scripting (XXS) yang ada pada
monitoring di chat room tersebut13. suatu situs. XXS adalah kelemahan
Deface disini berarti mengubah atau aplikasi di server yang
mengganti tampilan suatu website. memungkinkan user atau pengguna
Pada umumnya, deface menyisipkan baris-baris perintah
lainnya. Biasanya perintah yang
menggunakan teknik Structured
Query Language (SQL) Injection. disisipkan adalah Javascript sebagai
Teknik ini dianggap sebagai teknik jebakan, sehingga pembuat hole
bisa mendapatkan informasi data
tantangan utama bagi seorang
pengunjung lain yang berinteraksi di
hacker untuk menembus jaringan
karena setiap jaringan mempunyai situs tersebut. Makin terkenal
sistem keamanan yang berbeda- sebuah website yang mereka
deface, makin tinggi rasa
beda serta menunjukkan sejauh
mana kemampuan operator kebanggaan yang didapat. Teknik ini
jaringan, sehingga apabila seorang pulalah yang menjadi andalan saat
hacker dapat masuk ke dalam terjadi cyberwar antara hacker
jaringan tersebut dapat dikatakan Indonesia dan hacker Malaysia,
kemampuan hacker lebih tinggi dari yakni perang di dunia maya yang
operator jaringan yang dimasuki. identik dengan perusakan website
pihak lawan14.
Kelemahan admin dari suatu
website juga terjadi pada Menurut Deris Setiawan15, terjadinya
penyerangan terhadap website serangan ataupun penyusupan ke
www.golkar.or.id milik Partai suatu jaringan komputer biasanya
Golkar. Serangan terjadi hingga disebabkan karena administrator
1577 kali melalui jalan yang sama (orang yang mengurus jaringan)
seringkali terlambat melakukan
tanpa adanya upaya menutup celah
tersebut disamping kemampuan patching security (instalasi program
perbaikan yang berkaitan dengan
Hacker yang lebih tinggi, dalam hal
keamanan suatu sistem). Hal ini
ini teknik yang digunakan oleh
mungkin saja disebabkan karena
Hacker adalah PHP Injection dan
mengganti tampilan muka website
dengan gambar wanita sexy serta
14
gorilla putih sedang tersenyum. Sinar Harapan , 10 April 2005 dengan judul “Cyber
War Indonesia – Malaysia agar dihentikan”
13 15
Suara Merdeka , 27 April 2004 dengan judul “Polisi Deris Setiawan, Sistem Keamanan Komputer,
tangkap Hacker KPU” (Jakarta: PT Elex Media Komputindo, 2005)

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 33 Volume 4 Nomor 2, Agustus 2006


banyaknya komputer atau server perkembangannya. Dampak negatif
yang harus ditanganinya. tersebut menimbulkan suatu
Dengan demikian maka terlihat kejahatan yang dikenal dengan
bahwa kejahatan ini tidak mengenal nama “CYBERCRIME” yang
batas wilayah (borderless) serta tentunya harus diantisipasi dan
waktu kejadian karena korban dan ditanggulangi. Dalam hal ini Polri
pelaku sering berada di negara yang sebagai aparat penegak hukum
berbeda. Semua aksi itu dapat telah menyiapkan unit khusus untuk
menangani kejahatan cyber ini yaitu
dilakukan hanya dari depan
komputer yang memiliki akses UNIT V IT/CYBERCRIME Direktorat
Internet tanpa takut diketahui oleh II Ekonomi Khusus Bareskrim Polri.
orang lain/ saksi mata, sehingga
kejahatan ini termasuk dalam PENGERTIAN CYBERCRIME
Transnational Crime/ kejahatan antar
negara yang pengungkapannya Dalam beberapa literatur,
sering melibatkan penegak hukum cybercrime sering diidentikkan
lebih dari satu negara. sebagai computer crime. The U.S.
Department of Justice
Mencermati hal tersebut dapatlah memberikan pengertian computer
disepakati bahwa kejahatan IT/ crime sebagai:"…any illegal act
Cybercrime memiliki karakter requiring knowledge of Computer
yang berbeda dengan tindak technology for its perpetration,
pidana umum baik dari segi investigation, or prosecution".
pelaku, korban, modus operandi Pengertian lainnya diberikan oleh
dan tempat kejadian perkara Organization of European
sehingga butuh penanganan dan Community Development, yaitu:
pengaturan khusus di luar KUHP. "any illegal, unethical or
Perkembangan teknologi informasi unauthorized behavior relating to
yang demikian pesatnya haruslah di the automatic processing and/or the
antisipasi dengan hukum yang transmission of data".
mengaturnya dimana kepolisian Andi Hamzah dalam bukunya
merupakan lembaga aparat penegak “Aspek-aspek Pidana di Bidang
hukum yang memegang peranan Komputer” (1989) mengartikan
penting didalam penegakan hukum, cybercrime sebagai kejahatan di
sebab tanpa adanya hukum yang bidang komputer secara umum
mengatur dan lembaga yang dapat diartikan sebagai penggunaan
menegakkan maka dapat komputer secara ilegal. Sedangkan
menimbulkan kekacauan didalam

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 34 Volume 4 Nomor 2, Agustus 2006


menurut Eoghan Casey16 and the data processed by
“Cybercrime is used throughout this them.
text to refer to any crime that b. Cyber crime in a broader sense
involves computer and networks, (dalam arti luas) disebut
including crimes that do not rely computer related crime: any
heavily on computer“. Ia illegal behaviour committed by
mengkategorikan cybercrime dalam means on relation to, a
4 kategori yaitu: computer system offering or
1. A computer can be the object system or network, including
of Crime. such crime as illegal possession
in, offering or distributing
2. A computer can be a subject of
crime. information by means of
computer system or network.
3. The computer can be used as
Dari beberapa pengertian di atas,
the tool for conducting or
planning a crime. cybercrime dirumuskan sebagai
perbuatan melawan hukum yang
4. The symbol of the computer dilakukan dengan memakai jaringan
itself can be used to intimidate komputer sebagai sarana/ alat atau
or deceive. komputer sebagai objek, baik untuk
Polri dalam hal ini unit cybercrime memperoleh keuntungan ataupun
menggunakan parameter tidak, dengan merugikan pihak lain.
berdasarkan dokumen kongres PBB
tentang The Prevention of Crime
and The Treatment of Offlenderes MODUS OPERANDI
di Havana, Cuba pada tahun 1999 Kejahatan yang berhubungan erat
dan di Wina, Austria tahun 2000, dengan penggunaan teknologi yang
menyebutkan ada 2 istilah yang berbasis komputer dan jaringan
dikenal : telekomunikasi ini dikelompokkan
a. Cyber crime in a narrow sense dalam beberapa bentuk sesuai
(dalam arti sempit) disebut modus operandi yang ada17, antara
computer crime: any illegal lain:
behaviour directed by means of a. Unauthorized Access to
electronic operation that target Computer System and Service
the security of computer system
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu
16
Eoghan Casey , Digital Evidence and Komputer
17
Crime, (London : A Harcourt Science and Technology Hinca IP Panjaitan dkk, Membangun Cyber Law
Company, 2001) page 16 Indonesia yang demokratis (Jakarta : IMLPC, 2005)

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 35 Volume 4 Nomor 2, Agustus 2006


sistem jaringan komputer secara b. Illegal Contents
tidak sah, tanpa izin atau tanpa
Merupakan kejahatan dengan
sepengetahuan dari pemilik sistem
memasukkan data atau informasi ke
jaringan komputer yang
Internet tentang sesuatu hal yang
dimasukinya. Biasanya pelaku
tidak benar, tidak etis, dan dapat
kejahatan (hacker) melakukannya
dianggap melanggar hukum atau
dengan maksud sabotase ataupun
mengganggu ketertiban umum.
pencurian informasi penting dan Sebagai contohnya, pemuatan suatu
rahasia. Namun begitu, ada juga
berita bohong atau fitnah yang akan
yang melakukannya hanya karena menghancurkan martabat atau
merasa tertantang untuk mencoba harga diri pihak lain, hal-hal yang
keahliannya menembus suatu sistem berhubungan dengan pornografi
yang memiliki tingkat proteksi atau pemuatan suatu informasi yang
tinggi. Kejahatan ini semakin marak merupakan rahasia negara, agitasi
dengan berkembangnya teknologi dan propaganda untuk melawan
Internet/intranet. pemerintahan yang sah dan
Kita tentu belum lupa ketika sebagainya.
masalah Timor Timur sedang
hangat-hangatnya dibicarakan di
tingkat internasional, beberapa c. Data Forgery
website milik pemerintah RI dirusak Merupakan kejahatan dengan
oleh hacker (Kompas, 11/08/1999). memalsukan data pada dokumen-
Beberapa waktu lalu, hacker juga dokumen penting yang tersimpan
telah berhasil menembus masuk ke sebagai scripless document melalui
dalam data base berisi data para Internet. Kejahatan ini biasanya
pengguna jasa America Online ditujukan pada dokumen-dokumen
(AOL), sebuah perusahaan Amerika e-commerce dengan membuat
Serikat yang bergerak dibidang e- seolah-olah terjadi "salah ketik"
commerce yang memiliki tingkat yang pada akhirnya akan
kerahasiaan tinggi (Indonesian menguntungkan pelaku karena
Observer, 26/06/2000). Situs Federal korban akan memasukkan data
Bureau of Investigation (FBI) juga pribadi dan nomor kartu kredit yang
tidak luput dari serangan para dapat saja disalah gunakan.
hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa
waktu lamanya d. Cyber Espionage
(http://www.fbi.org)/. Merupakan kejahatan yang
memanfaatkan jaringan Internet

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 36 Volume 4 Nomor 2, Agustus 2006


untuk melakukan kegiatan mata- orang lain secara ilegal, penyiaran
mata terhadap pihak lain, dengan suatu informasi di Internet yang
memasuki sistem jaringan komputer ternyata merupakan rahasia dagang
(computer network system) pihak orang lain, dan sebagainya.
sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis
yang dokumen ataupun data g. Infringements of Privacy
pentingnya (data base) tersimpan Kejahatan ini biasanya ditujukan
dalam suatu sistem yang terhadap keterangan pribadi
computerized (tersambung dalam seseorang yang tersimpan pada
jaringan komputer) formulir data pribadi yang tersimpan
secara computerized, yang apabila
diketahui oleh orang lain maka
e. Cyber Sabotage and Extortion
dapat merugikan korban secara
Kejahatan ini dilakukan dengan materil maupun immateril, seperti
membuat gangguan, perusakan nomor kartu kredit, nomor PIN ATM,
atau penghancuran terhadap suatu cacat atau penyakit tersembunyi dan
data, program komputer atau sistem sebagainya.
jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan UNDANG – UNDANG YANG
suatu logic bomb, virus komputer DIKENAKAN
ataupun suatu program tertentu, Menjawab tuntutan dan tantangan
sehingga data, program komputer komunikasi global lewat Internet,
atau sistem jaringan komputer tidak Undang-Undang yang diharapkan
dapat digunakan, tidak berjalan (ius konstituendum) adalah
sebagaimana mestinya, atau berjalan perangkat hukum yang akomodatif
sebagaimana yang dikehendaki oleh terhadap perkembangan serta
pelaku. antisipatif terhadap permasalahan,
termasuk dampak negatif
penyalahgunaan Internet dengan
f. Offense against Intellectual
berbagai motivasi yang dapat
Property
menimbulkan korban-korban seperti
Kejahatan ini ditujukan terhadap hak kerugian materi dan non materi.
atas kekayaan intelektual yang
Saat ini, Indonesia belum memiliki
dimiliki pihak lain di Internet.
Undang - Undang khusus/ cyber law
Sebagai contoh, peniruan tampilan
yang mengatur mengenai
pada web page suatu situs milik
cybercrime walaupun rancangan

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 37 Volume 4 Nomor 2, Agustus 2006


undang undang tersebut sudah ada diambil dengan menggunakan
sejak tahun 2000 dan revisi terakhir software card generator di
dari rancangan undang-undang Internet untuk melakukan
tindak pidana di bidang teknologi transaksi di e-commerce. Setelah
informasi sejak tahun 2004 sudah dilakukan transaksi dan barang
dikirimkan ke Sekretariat Negara RI dikirimkan, kemudian penjual
oleh Departemen Komunikasi dan yang ingin mencairkan uangnya
Informasi serta dikirimkan ke DPR di bank ternyata ditolak karena
namun dikembalikan kembali ke pemilik kartu bukanlah orang
Departemen Komunikasi dan yang melakukan transaksi.
Informasi untuk diperbaiki. Tetapi,
2) Pasal 378 KUHP dapat dikenakan
terdapat beberapa hukum positif
untuk penipuan dengan seolah
lain yang berlaku umum dan dapat
olah menawarkan dan menjual
dikenakan bagi para pelaku
suatu produk atau barang
cybercrime terutama untuk kasus-
dengan memasang iklan di salah
kasus yang menggunakan komputer
satu website sehingga orang
sebagai sarana, antara lain:
tertarik untuk membelinya lalu
mengirimkan uang kepada
a. Kitab Undang Undang Hukum pemasang iklan. Tetapi, pada
Pidana kenyataannya, barang tersebut
tidak ada. Hal tersebut diketahui
Dalam upaya menangani kasus- setelah uang dikirimkan dan
kasus yang terjadi para penyidik barang yang dipesankan tidak
melakukan analogi atau datang sehingga pembeli
perumpamaan dan persamaaan tersebut menjadi tertipu.
terhadap pasal-pasal yang ada
3) Pasal 335 KUHP dapat dikenakan
dalam KUHP. Pasal-pasal didalam
KUHP biasanya digunakan lebih dari untuk kasus pengancaman dan
satu Pasal karena melibatkan pemerasan yang dilakukan
beberapa perbuatan sekaligus pasal melalui e-mail yang dikirimkan
oleh pelaku untuk memaksa
- pasal yang dapat dikenakan dalam
KUHP pada cybercrime antara lain : korban melakukan sesuatu sesuai
dengan apa yang diinginkan oleh
1) Pasal 362 KUHP yang dikenakan pelaku dan jika tidak
untuk kasus carding dimana dilaksanakan akan membawa
pelaku mencuri nomor kartu dampak yang membahayakan.
kredit milik orang lain walaupun Hal ini biasanya dilakukan karena
tidak secara fisik karena hanya
nomor kartunya saja yang

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 38 Volume 4 Nomor 2, Agustus 2006


pelaku biasanya mengetahui 8) Pasal 378 dan 262 KUHP dapat
rahasia korban. dikenakan pada kasus carding,
4) Pasal 311 KUHP dapat dikenakan karena pelaku melakukan
untuk kasus pencemaran nama penipuan seolah-olah ingin
baik dengan menggunakan membeli suatu barang dan
media Internet. Modusnya membayar dengan kartu
adalah pelaku menyebarkan e- kreditnya yang nomor kartu
mail kepada teman-teman kreditnya merupakan curian.
korban tentang suatu cerita yang 9) Pasal 406 KUHP dapat dikenakan
tidak benar atau mengirimkan e- pada kasus deface atau hacking
mail ke suatu mailing list yang membuat sistem milik
sehingga banyak orang orang lain, seperti website atau
mengetahui cerita tersebut. program menjadi tidak berfungsi
5) Pasal 303 KUHP dapat dikenakan atau dapat digunakan
sebagaimana mestinya.
untuk menjerat permainan judi
yang dilakukan secara online di
Internet dengan penyelenggara
b. Undang-Undang No 19 Tahun
dari Indonesia.
2002 tentang Hak Cipta.
6) Pasal 282 KUHP dapat dikenakan
Menurut Pasal 1 angka (8) Undang-
untuk penyebaran pornografi
Undang No 19 Tahun 2002 tentang
maupun website porno yang
Hak Cipta, program komputer
banyak beredar dan mudah
adalah sekumpulan intruksi yang
diakses di Internet. Walaupun
diwujudkan dalam bentuk bahasa,
berbahasa Indonesia, sangat sulit
kode, skema ataupun bentuk lain
sekali untuk menindak pelakunya
yang apabila digabungkan dengan
karena mereka melakukan
media yang dapat dibaca dengan
pendaftaran domain tersebut komputer akan mampu membuat
diluar negri dimana pornografi
komputer bekerja untuk melakukan
yang menampilkan orang fungsi-fungsi khusus atau untuk
dewasa bukan merupakan hal
mencapai hasil yang khusus,
yang ilegal.
termasuk persiapan dalam
7) Pasal 282 dan 311 KUHP dapat merancang intruksi-intruksi tersebut.
dikenakan untuk kasus Hak cipta untuk program komputer
penyebaran foto atau film berlaku selama 50 tahun (Pasal 30).
pribadi seseorang yang vulgar di
Harga program komputer/ software
Internet , misalnya kasus Sukma
yang sangat mahal bagi warga
Ayu-Bjah.

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 39 Volume 4 Nomor 2, Agustus 2006


negara Indonesia merupakan Telekomunikasi adalah setiap
peluang yang cukup menjanjikan pemancaran, pengiriman, dan/atau
bagi para pelaku bisnis guna penerimaan dan setiap informasi
menggandakan serta menjual dalam bentuk tanda-tanda, isyarat,
software bajakan dengan harga tulisan, gambar, suara, dan bunyi
yang sangat murah. Misalnya, melalui sistem kawat, optik, radio,
program anti virus seharga $ 50 atau sistem elektromagnetik lainnya.
dapat dibeli dengan harga Dari definisi tersebut, maka Internet
Rp20.000,00. Penjualan dengan dan segala fasilitas yang dimilikinya
harga sangat murah dibandingkan merupakan salah satu bentuk alat
dengan software asli tersebut komunikasi karena dapat
menghasilkan keuntungan yang mengirimkan dan menerima setiap
sangat besar bagi pelaku sebab informasi dalam bentuk gambar,
modal yang dikeluarkan tidak lebih suara maupun film dengan sistem
dari Rp 5.000,00 perkeping. elektromagnetik.
Maraknya pembajakan software di Penyalahgunaan Internet yang
Indonesia yang terkesan mengganggu ketertiban umum atau
“dimaklumi” tentunya sangat pribadi dapat dikenakan sanksi
merugikan pemilik hak cipta. dengan menggunakan Undang-
Tindakan pembajakan program Undang ini, terutama bagi para
komputer tersebut juga merupakan hacker yang masuk ke sistem
tindak pidana sebagaimana diatur jaringan milik orang lain
dalam Pasal 72 ayat (3) yaitu sebagaimana diatur pada Pasal 22,
“Barang siapa dengan sengaja dan yaitu Setiap orang dilarang
tanpa hak memperbanyak melakukan perbuatan tanpa hak,
penggunaan untuk kepentingan tidak sah, atau memanipulasi:
komersial suatu program komputer a) Akses ke jaringan telekomunikasi
dipidana dengan pidana penjara
paling lama 5 (lima) tahun dan/ b) Akses ke jasa telekomunikasi
atau denda paling banyak c) Akses ke jaringan telekomunikasi
Rp500.000.000,00 (lima ratus juta khusus
rupiah) “.
Apabila anda melakukan hal
tersebut seperti yang pernah terjadi
c. Undang-Undang No 36 Tahun pada website KPU www.kpu.go.id,
1999 tentang Telekomunikasi maka dapat dikenakan Pasal 50
yang berbunyi “Barang siapa yang
Menurut Pasal 1 angka (1) Undang-
melanggar ketentuan sebagaimana
Undang No 36 Tahun 1999,

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 40 Volume 4 Nomor 2, Agustus 2006


dimaksud dalam Pasal 22, dipidana tersangka yang melakukan penipuan
dengan pidana penjara paling lama melalui Internet, karena tidak
6 (enam) tahun dan/atau denda memerlukan prosedur birokrasi yang
paling banyak Rp600.000.000,00 panjang dan memakan waktu yang
(enam ratus juta rupiah)” lama, sebab penipuan merupakan
salah satu jenis tindak pidana yang
termasuk dalam pencucian uang
d. Undang-Undang No 8 Tahun (Pasal 2 Ayat (1) Huruf q).
1997 tentang Dokumen
Penyidik dapat meminta kepada
Perusahaan
bank yang menerima transfer untuk
Dengan dikeluarkannya memberikan identitas dan data
Undang-Undang No. 8 Tahun 1997 perbankan yang dimiliki oleh
tanggal 24 Maret 1997 tentang tersangka tanpa harus mengikuti
Dokumen Perusahaan, pemerintah peraturan sesuai dengan yang diatur
berusaha untuk mengatur dalam Undang-Undang Perbankan.
pengakuan atas mikrofilm dan
Dalam Undang-Undang Perbankan
media lainnya (alat penyimpan
identitas dan data perbankan
informasi yang bukan kertas dan
merupakan bagian dari kerahasiaan
mempunyai tingkat pengamanan
bank sehingga apabila penyidik
yang dapat menjamin keaslian
membutuhkan informasi dan data
dokumen yang dialihkan atau
tersebut, prosedur yang harus
ditransformasikan. Misalnya
dilakukan adalah mengirimkan surat
Compact Disk - Read Only Memory
dari Kapolda ke Kapolri untuk
(CD - ROM), dan Write - Once -
diteruskan ke Gubernur Bank
Read - Many (WORM), yang diatur
Indonesia. Prosedur tersebut
dalam Pasal 12 Undang-Undang
memakan waktu yang cukup lama
tersebut sebagai alat bukti yang sah.
untuk mendapatkan data dan
informasi yang diinginkan.
e. Undang-Undang No 25 Tahun Dalam Undang-Undang Pencucian
2003 tentang Perubahan atas Uang proses tersebut lebih cepat
Undang-Undang No. 15 Tahun karena Kapolda cukup mengirimkan
2002 tentang Tindak Pidana surat kepada Pemimpin Bank
Pencucian Uang Indonesia di daerah tersebut dengan
Undang-Undang ini merupakan tembusan kepada Kapolri dan
Undang-Undang yang paling ampuh Gubernur Bank Indonesia, sehingga
bagi seorang penyidik untuk data dan informasi yang dibutuhkan
mendapatkan informasi mengenai lebih cepat didapat dan

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 41 Volume 4 Nomor 2, Agustus 2006


memudahkan proses penyelidikan dilakukan dengan memanfaatkan
terhadap pelaku, karena data yang fasilitas di Internet untuk menerima
diberikan oleh pihak bank, perintah atau menyampaikan kondisi
berbentuk: aplikasi pendaftaran, di lapangan karena para pelaku
jumlah rekening masuk dan keluar mengetahui pelacakan terhadap
serta kapan dan dimana dilakukan Internet lebih sulit dibandingkan
transaksi maka penyidik dapat pelacakan melalui handphone.
menelusuri keberadaan pelaku Fasilitas yang sering digunakan
berdasarkan data– data tersebut. adalah e-mail dan chat room selain
Undang-Undang ini juga mengatur mencari informasi dengan
mengenai alat bukti elektronik atau menggunakan search engine serta
digital evidence sesuai dengan Pasal melakukan propaganda melalui
38 huruf b yaitu alat bukti lain bulletin board atau mailing list.
berupa informasi yang diucapkan,
dikirimkan, diterima, atau disimpan
PENYIDIKAN TINDAK PIDANA
secara elektronik dengan alat optik
atau yang serupa dengan itu. Menurut Undang-Undang No 2
Tahun 2002 tentang Kepolisian Pasal
1 angka 13 penyidikan adalah
f. Undang-Undang No 15 Tahun serangkaian tindakan penyidik
2003 tentang Pemberantasan dalam hal dan menurut cara yang
Tindak Pidana Terorisme diatur dalam Undang-Undang untuk
mencari serta mengumpulkan bukti
Selain Undang-Undang No. 25
yang dengan bukti itu membuat
Tahun 2003, Undang-Undang ini
terang tentang tindak pidana yang
mengatur mengenai alat bukti
terjadi dan guna menemukan
elektronik sesuai dengan Pasal 27
tersangkanya.
huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, Dalam memulai penyidikan tindak
dikirimkan, diterima, atau disimpan pidana Polri menggunakan
secara elektronik dengan alat optik parameter alat bukti yang sah sesuai
atau yang serupa dengan itu. dengan Pasal 184 KUHAP yang
dikaitkan dengan segi tiga
Digital evidence atau alat bukti
pembuktian/evidence triangle untuk
elektronik sangatlah berperan dalam
memenuhi aspek legalitas dan aspek
penyelidikan kasus terorisme, karena
legitimasi untuk membuktikan
saat ini komunikasi antara para
tindak pidana yang terjadi. Adapun
pelaku di lapangan dengan
rangkaian kegiatan penyidik dalam
pimpinan atau aktor intelektualnya
melakukan penyidikan adalah

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 42 Volume 4 Nomor 2, Agustus 2006


Penyelidikan, Penindakan, masuk terjadi setelah pembayaran
pemeriksaan dan penyelesaian barang ternyata ditolak oleh bank
berkas perkara. dan barang sudah diterima oleh
1. Penyelidikan pelaku, disamping adanya kerjasama
antara carder dengan karyawan
Tahap penyelidikan merupakan shipping sehingga apabila polisi
tahap pertama yang dilakukan oleh melakukan koordinasi informasi
penyidik dalam melakukan tersebut akan bocor dan pelaku
penyelidikan tindak pidana serta tidak dapat ditangkap sebab
tahap tersulit dalam proses identitas yang biasanya dicantumkan
penyidikan mengapa demikian? adalah palsu.
Karena dalam tahap ini penyidik
harus dapat membuktikan tindak Untuk kasus hacking atau memasuki
pidana yang terjadi serta bagaimana jaringan komputer orang lain secara
dan sebab - sebab tindak pidana ilegal dan melakukan modifikasi
tersebut untuk dapat menentukan (deface), penyidikannya dihadapkan
bentuk laporan polisi yang akan problematika yang rumit, terutama
dibuat. Informasi biasanya didapat dalam hal pembuktian. Banyak saksi
dari NCB/Interpol yang menerima maupun tersangka yang berada di
surat pemberitahuan atau laporan luar yurisdiksi hukum Indonesia,
dari negara lain yang kemudian sehingga untuk melakukan
diteruskan ke Unit cybercrime/ pemeriksaan maupun penindakan
satuan yang ditunjuk. amatlah sulit, belum lagi kendala
masalah bukti-bukti yang amat rumit
Dalam penyelidikan kasus-kasus terkait dengan teknologi informasi
cybercrime yang modusnya seperti dan kode-kode digital yang
kasus carding metode yang membutuhkan SDM serta peralatan
digunakan hampir sama dengan komputer forensik yang baik.
penyelidikan dalam menangani
kejahatan narkotika terutama dalam Dalam hal kasus-kasus lain seperti
undercover dan control delivery. situs porno maupun perjudian para
Petugas setelah menerima informasi pelaku melakukan hosting/
atau laporan dari Interpol atau pendaftaran diluar negeri yang
merchant yang dirugikan melakukan memiliki yuridiksi yang berbeda
koordinasi dengan pihak shipping dengan negara kita sebab
pornografi secara umum dan
untuk melakukan pengiriman
barang. perjudian bukanlah suatu kejahatan
di Amerika dan Eropa walaupun
Permasalahan yang ada dalam kasus alamat yang digunakan berbahasa
seperti ini adalah laporan yang

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 43 Volume 4 Nomor 2, Agustus 2006


Indonesia dan operator daripada saksi yang mengetahui secara
website ada di Indonesia sehingga langsung.
kita tidak dapat melakukan tindakan Hasil pelacakan paling jauh hanya
apapun terhadap mereka sebab dapat menemukan IP Address dari
website tersebut bersifat universal pelaku dan komputer yang
dan dapat di akses dimana saja. digunakan. Hal itu akan semakin
Banyak rumor beredar yang sulit apabila menggunakan warnet
menginformasikan adanya sebab saat ini masih jarang sekali
penjebolan bank-bank swasta secara warnet yang melakukan registrasi
online oleh hacker tetapi korban terhadap pengguna jasa mereka
menutup-nutupi permasalahan sehingga kita tidak dapat
tersebut. Hal ini berkaitan dengan mengetahui siapa yang
kredibilitas bank bersangkutan yang menggunakan komputer tersebut
takut apabila kasus ini tersebar akan pada saat terjadi tindak pidana.
merusak kepercayaan terhadap bank
Penyitaan barang bukti banyak
tersebut oleh masyarakat. Dalam hal menemui permasalahan karena
ini penyidik tidak dapat bertindak biasanya pelapor sangat lambat
lebih jauh sebab untuk mengetahui
dalam melakukan pelaporan, hal
arah serangan harus memeriksa tersebut membuat data serangan di
server dari bank yang bersangkutan, log server sudah dihapus biasanya
bagaimana kita akan melakukan
terjadi pada kasus deface, sehingga
pemeriksaan jika kejadian tersebut penyidik menemui kesulitan dalam
disangkal oleh bank. mencari log statistik yang terdapat di
dalam server sebab biasanya secara
otomatis server menghapus log yang
2. Penindakan
ada untuk mengurangi beban server.
Penindakan kasus cybercrime sering Hal ini membuat penyidik tidak
mengalami hambatan terutama menemukan data yang dibutuhkan
dalam penangkapan tersangka dan untuk dijadikan barang bukti
penyitaan barang bukti. Dalam sedangkan data log statistik
penangkapan tersangka sering kali merupakan salah satu bukti vital
kita tidak dapat menentukan secara dalam kasus hacking untuk
pasti siapa pelakunya karena mereka menentukan arah datangnya
melakukannya cukup melalui serangan.
komputer yang dapat dilakukan
dimana saja tanpa ada yang
mengetahuinya sehingga tidak ada

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 44 Volume 4 Nomor 2, Agustus 2006


3. Pemeriksaan sehingga sangat menyulitkan dalam
melakukan pelaporan dan
Penerapan pasal-pasal yang
pemeriksaan untuk dimintai
dikenakan dalam kasus cybercrime
keterangan dalam berita acara
merupakan suatu permasalahan
pemeriksaan saksi korban. Apakah
besar yang sangat merisaukan,
mungkin nantinya hasil BAP dari luar
misalnya apabila ada hacker yang
negri yang dibuat oleh kepolisian
melakukan pencurian data apakah
setempat dapat dijadikan
dapat ia dikenakan Pasal 362 KUHP?
kelengkapan isi berkas perkara?
Pasal tersebut mengharuskan ada
Mungkin apabila tanda tangan
sebagian atau seluruhnya milik
digital (digital signature) sudah
orang lain yang hilang, sedangkan
disahkan maka pemeriksaan dapat
data yang dicuri oleh hacker
dilakukan dari jarak jauh dengan
tersebut sama sekali tidak berubah.
melalui e-mail atau messanger.
Hal tersebut baru diketahui biasanya
setelah selang waktu yang cukup Internet sebagai sarana untuk
lama karena ada orang yang melakukan penghinaan dan
mengetahui rahasia perusahaan atau pelecehan sangatlah efektif sekali
menggunakan data tersebut untuk untuk “pembunuhan karakter”.
kepentingan pribadi. Penyebaran gambar porno atau e-
mail yang mendiskreditkan
Pemeriksaan terhadap saksi dan
seseorang sangatlah sering sekali
korban banyak mengalami
terjadi. Permasalahan yang ada
hambatan, hal ini disebabkan karena
adalah, mereka yang menjadi
pada saat kejahatan berlangsung
korban jarang sekali mau
atau dilakukan tidak ada satupun
menjadi saksi karena berbagai
saksi yang melihat (testimonium
alasan. Apabila hanya berupa tulisan
de auditu). Mereka hanya
atau foto2 yang tidak terlalu vulgar
mengetahui setelah kejadian
penyidik tidak dapat bersikap aktif
berlangsung karena menerima
dengan langsung menangani kasus
dampak dari serangan yang
tersebut melainkan harus menunggu
dilancarkan tersebut seperti tampilan
laporan dari mereka yang merasa
yang berubah maupun tidak
dirugikan karena kasus tersebut
berfungsinya program yang ada, hal
merupakan delik aduan
ini terjadi untuk kasus-kasus
(pencemaran nama baik dan
hacking.
perbuatan tidak menyenangkan).
Untuk kasus carding, permasalahan
Peranan saksi ahli sangatlah besar
yang ada adalah saksi korban
sekali dalam memberikan
kebanyakan berada di luar negri

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 45 Volume 4 Nomor 2, Agustus 2006


keterangan pada kasus cybercrime, hard disk komputer tersebut yang
sebab apa yang terjadi didunia maya berbentuk file, yang apabila dibuat
membutuhkan ketrampilan dan nyata dengan print membutuhkan
keahlian yang spesifik. Saksi ahli banyak kertas untuk
dalam kasus cybercrime dapat menuangkannya, apakah dapat
melibatkan lebih dari satu orang nantinya barang bukti tersebut
saksi ahli sesuai dengan dalam bentuk compact disc saja,
permasalahan yang dihadapi, hingga saat ini belum ada Undang-
misalnya dalam kasus deface, Undang yang mengatur mengenai
disamping saksi ahli yang menguasai bentuk dari pada barang bukti
desain grafis juga dibutuhkan saksi digital (digital evidence) apabila
ahli yang memahami masalah dihadirkan sebagai barang bukti di
jaringan serta saksi ahli yang persidangan.
menguasai program.

UPAYA YANG DILAKUKAN


4. Penyelesaian berkas perkara
Untuk meningkatkan penanganan
Setelah penyidikan lengkap dan kejahatan cyber yang semakin hari
dituangkan dalam bentuk berkas semakin berkembang seiring dengan
perkara maka permasalahan yang kemajuan teknologi maka Polri
ada adalah masalah barang bukti melakukan beberapa tindakan,
karena belum samanya persepsi yaitu:
diantara aparat penegak hukum,
a. Personil
barang bukti digital adalah barang
bukti dalam kasus cybercrime yang Terbatasnya sumber daya manusia
belum memiliki rumusan yang jelas merupakan suatu masalah yang
dalam penentuannya sebab digital tidak dapat diabaikan, untuk itu Polri
evidence tidak selalu dalam bentuk mengirimkan anggotanya untuk
fisik yang nyata. mengikuti berbagai macam kursus di
negara–negara maju agar dapat
Misalnya untuk kasus pembunuhan
diterapkan dan diaplikasikan
sebuah pisau merupakan barang
di Indonesia, antara lain: CETS di
bukti utama dalam melakukan
Canada, Internet Investigator
pembunuhan sedangkan dalam
di Hongkong, Virtual Undercover di
kasus cybercrime barang bukti
Washington, Computer Forensic di
utamanya adalah komputer tetapi
Jepang.
komputer tersebut hanya
merupakan fisiknya saja sedangkan
yang utama adalah data di dalam

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 46 Volume 4 Nomor 2, Agustus 2006


b. Sarana Prasarana
Perkembangan tehnologi yang cepat
juga tidak dapat dihindari sehingga
Polri berusaha semaksimal mungkin
untuk meng-up date dan up grade
sarana dan prasarana yang dimiliki,
antara lain Encase Versi 4, CETS,
COFE, GSM Interceptor, GI 2.

c. Kerjasama dan koordinasi


Melakukan kerjasama dalam
melakukan penyidikan kasus
kejahatan cyber karena sifatnya yang
borderless dan tidak mengenal batas
wilayah, sehingga kerjasama dan
koordinasi dengan aparat penegak
hukum negara lain merupakan hal
yang sangat penting untuk
dilakukan.

d. Sosialisasi dan Pelatihan


Memberikan sosialisasi mengenai
kejahatan cyber dan cara
penanganannya kepada satuan di
kewilayahan (Polda) serta pelatihan
dan ceramah kepada aparat
penegak hukum lain (jaksa dan
hakim) mengenai cybercrime agar
memiliki kesamaan persepsi dan
pengertian yang sama dalam
melakukan penanganan terhadap
kejahatan cyber terutama dalam
pembuktian dan alat bukti yang
digunakan.

BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 47 Volume 4 Nomor 2, Agustus 2006

You might also like