1 Oleh : Kombes (Pol) Drs. Petrus Reinhard Golose, M.M
PENDAHULUAN dilakukan secara virtual, kita dapat
Kebutuhan dan penggunaan akan merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal teknologi informasi yang diaplikasikan dengan Internet dalam yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan segala bidang seperti e-banking, e- banyak lagi, seperti yang dikatakan commerce, e-government, e- oleh Gibson3 yang memunculkan education dan banyak lagi telah menjadi sesuatu yang lumrah. istilah tersebut pertama kali dalam novelnya: Bahkan apabila masyarakat terutama yang hidup di kota besar “A Consensual hallucination tidak bersentuhan dengan persoalan experienced daily billions of legitimate operators, in every teknologi informasi dapat nation…A graphic dipandang terbelakang atau representation of data abstracted ”GAPTEK”. from the banks of every computer in the human system. Internet telah menciptakan dunia Unthinkable complexity. Lines of baru yang dinamakan cyberspace2 light ranged in the non-space of yaitu sebuah dunia komunikasi the mind, clusters and berbasis komputer yang constellations of data. Like city lights, receeding”. menawarkan realitas yang baru berbentuk virtual (tidak langsung Perkembangan Internet yang dan tidak nyata). Walaupun semakin hari semakin meningkat baik teknologi dan penggunaannya, *) membawa banyak dampak baik Makalah disampaikan dalam Seminar Nasional Mengenai “Penanganan Cybercrime di Indonesia ke positif maupun negatif. Tentunya arah Pengembangan Kebijakan yang Menyeluruh dan Terpadu”, diselenggarakan di Menara untuk yang bersifat positif kita Sjafruddin Prawiranegara Kompleks Perkantoran Bank Indonesia Jakarta, 10 Agustus 2006. semua harus mensyukurinya karena 1 banyak manfaat dan kemudahan Kepala Unit V IT/Cybercrime, Direktorat II Ekonomi Khusus Bareskrim Polri. yang didapat dari teknologi ini, 2 Agus Rahardjo, Cybercrime pemahaman dan upaya 3 pencegahan kejahatan berteknologi, (Bandung: PT William Gibson , Neuromancer (New York : Ace , Citra Aditya Bakti , 2002) 1984)
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 29 Volume 4 Nomor 2, Agustus 2006
misalnya kita dapat melakukan berpendapat tentang Internet yang transaksi perbankan kapan saja diibaratkan kehidupan jaman dengan e-banking, e-commerce juga cowboy tanpa kepastian hukum di membuat kita mudah melakukan Amerika, yaitu: pembelian maupun penjualan suatu ”The Internet is a new frontier. barang tanpa mengenal tempat. Just like the Wild, Wild West, the Mencari referensi atau informasi Internet frontier is wide open to mengenai ilmu pengetahuan juga both exploitation and exploration. There are no sheriffs bukan hal yang sulit dengan adanya on the Information e-library dan banyak lagi Superhighway. No one is there kemudahan yang didapatkan to protect you or to lock-up dengan perkembangan Internet. virtual desperados and bandits. This lack of supervision and Tentunya, tidak dapat dipungkiri enforcement leaves users to bahwa teknologi Internet membawa watch out for themselves and for dampak negatif yang tidak kalah each other. A loose standard called "netiquette" has banyak dengan manfaat yang ada. developed but it is still very Internet membuat kejahatan yang different from the standards semula bersifat konvensional seperti found in "real life". pengancaman, pencurian dan Unfortunately, cyberspace penipuan kini dapat dilakukan remains wide open to faceless, nameless con artists that can dengan menggunakan media carry out all sorts of mischief “ komputer secara online dengan risiko tertangkap yang sangat kecil Seperti seorang hacker6 dapat oleh individu maupun kelompok masuk ke dalam suatu sistem dengan akibat kerugian yang lebih jaringan perbankan untuk mencuri besar baik untuk masyarakat informasi nasabah yang terdapat di maupun negara disamping dalam server mengenai data base menimbulkan kejahatan-kejahatan rekening bank tersebut, karena baru. dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka Banyaknya dampak negatif yang serta dapat diakses oleh siapa saja. timbul dan berkembang, membuat Kalaupun pencurian data yang suatu paradigma bahwa tidak ada dilakukan sering tidak dapat komputer yang aman kecuali dibuktikan secara kasat mata karena dipendam dalam tanah sedalam 100 tidak ada data yang hilang tetapi meter dan tidak memiliki hubungan apapun juga4. David Logic5 5 David Logic , Cybercrime (California : 2004) 4 6 Sto , Seni Internet Hacking Hacker adalah seseorang yang dapat memasuki sistem jaringan komputer orang lain tanpa ijin
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 30 Volume 4 Nomor 2, Agustus 2006
dapat diketahui telah diakses secara mewah Ferrary dan Lamborghini illegal dari sistem yang dijalankan. dengan harga murah sehingga Tidak kurang menghebohkannya menarik minat seorang pembeli dari adalah beredarnya gambar-gambar Kuwait8. Perbuatan tersebut dapat porno hubungan seksual/ dilakukan tanpa adanya hubungan pornografi, misalnya antara seorang terlebih dahulu antara penjual dan bintang sinetron Sukma Ayu dan pembeli, padahal biasanya untuk Bjah, penyanyi yang sedang naik kasus penipuan terdapat hubungan antara korban atau tersangka. daun. Gambar-gambar tersebut beredar secara luas di Internet baik Dunia perbankan melalui Internet (e- melalui e-mail maupun dalam banking) Indonesia, dikejutkan oleh tampilan website yang dapat ulah seseorang bernama Steven disaksikan oleh siapa saja secara Haryanto9, seorang hacker dan bebas7. jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan sengaja membuat situs asli tapi banyak kendala dan hambatan yang palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli dihadapi dalam upaya pengungkapannya. Saat ini, bagi domain-domain dengan nama mirip mereka yang senang akan perjudian www.klikbca.com (situs asli Internet banking BCA), yaitu domain dapat juga melakukannya dari rumah atau kantor hanya dengan wwwklik-bca.com, kilkbca.com, mengakses situs clikbca.com, klickca.com. dan www.indobetonline.com klikbac.com. Isi situs-situs plesetan atau www.tebaknomor.com dan banyak inipun nyaris sama, kecuali tidak lagi situs sejenis yang menyediakan adanya security untuk bertransaksi dan adanya formulir akses (login fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk form) palsu. pembayarannya. Jika nasabah BCA salah mengetik E-commerce tidak sedikit membuka situs BCA asli maka nasabah peluang bagi terjadinya tindak tersebut masuk perangkap situs pidana penipuan, seperti yang plesetan yang dibuat oleh Steven sehingga identitas pengguna (user dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di id) dan nomor identitas personal salah satu website terkenal “Yahoo” 8 Waspada , 21 Februari 2005 dengan judul “Penipuan dengan seolah - olah menjual mobil melalui Internet” 9 CyberTECH , 6 November 2002 dengan judul “Steven 7 Gatra , 20 Februari 2004 Haryanto”
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 31 Volume 4 Nomor 2, Agustus 2006
(PIN) dapat di ketahuinya. Selain carding, masih banyak lagi Diperkirakan, 130 nasabah BCA kejahatan yang memanfaatkan tercuri datanya. Menurut pengakuan Internet. Tentunya masih hangat Steven pada situs bagi para dalam pikiran kita saat seorang webmaster di Indonesia, hacker bernama Dani Hermansyah, www.webmaster.or.id, tujuan pada tanggal 17 April 2004 membuat situs plesetan adalah agar melakukan deface11 dengan publik menjadi lebih berhati - hati mengubah nama - nama partai yang dan tidak ceroboh saat melakukan ada dengan nama- nama buah pengetikan alamat situs (typo site), dalam website www.kpu.go.id, yang bukan untuk mengeruk mengakibatkan berkurangnya keuntungan. kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung Menurut perusahaan Security Clear Commerce di Texas USA, saat ini pada saat itu. Indonesia menduduki peringkat ke 2 Dikhawatirkan, selain nama – nama setelah Ukraina dalam hal kejahatan partai yang diubah bukan tidak Carding10 dengan memanfaatkan mungkin angka-angka jumlah teknologi informasi (Internet) yaitu pemilih yang masuk di sana menjadi menggunakan nomor kartu kredit tidak aman dan dapat diubah, orang lain untuk melakukan padahal dana yang dikeluarkan pemesanan barang secara online. untuk sistem teknologi informasi Komunikasi awalnya dibangun yang digunakan oleh KPU sangat melalui e-mail untuk menanyakan besar sekali. Untung sekali bahwa kondisi barang dan melakukan apa yang dilakukan oleh Dani transaksi. Setelah terjadi tersebut tidak dilakukan dengan kesepakatan, pelaku memberikan motif politik, melainkan hanya nomor kartu kreditnya dan penjual sekedar menguji suatu sistem mengirimkan barangnya, cara ini keamanan yang biasa dilakukan oleh relatif aman bagi pelaku karena kalangan underground12 (istilah bagi penjual biasanya membutuhkan 3 – dunia Hacker). Terbukti setelah 5 hari untuk melakukan kliring atau melakukan hal tersebut, Dani pencairan dana sehingga pada saat memberitahukan apa yang telah penjual mengetahui bahwa nomor dilakukannya kepada hacker lain kartu kredit tersebut bukan milik pelaku barang sudah terlanjur 11 Deface adalah perubahan pada tampilan ataupun penambahan materi pada suatu website yang terkirim. dilakukan oleh hacker. 12 Underground adalah istilah yang sering digunakan oleh hacker untuk komunitasnya. 10 Gatra , 13 September 2003
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 32 Volume 4 Nomor 2, Agustus 2006
melalui chat room IRC khusus Teknik lain adalah yang Hacker sehingga akhirnya memanfaatkan celah sistem tertangkap oleh penyidik dari Polda keamanan server alias hole Cross Metro Jaya yang telah melakukan Server Scripting (XXS) yang ada pada monitoring di chat room tersebut13. suatu situs. XXS adalah kelemahan Deface disini berarti mengubah atau aplikasi di server yang mengganti tampilan suatu website. memungkinkan user atau pengguna Pada umumnya, deface menyisipkan baris-baris perintah lainnya. Biasanya perintah yang menggunakan teknik Structured Query Language (SQL) Injection. disisipkan adalah Javascript sebagai Teknik ini dianggap sebagai teknik jebakan, sehingga pembuat hole bisa mendapatkan informasi data tantangan utama bagi seorang pengunjung lain yang berinteraksi di hacker untuk menembus jaringan karena setiap jaringan mempunyai situs tersebut. Makin terkenal sistem keamanan yang berbeda- sebuah website yang mereka deface, makin tinggi rasa beda serta menunjukkan sejauh mana kemampuan operator kebanggaan yang didapat. Teknik ini jaringan, sehingga apabila seorang pulalah yang menjadi andalan saat hacker dapat masuk ke dalam terjadi cyberwar antara hacker jaringan tersebut dapat dikatakan Indonesia dan hacker Malaysia, kemampuan hacker lebih tinggi dari yakni perang di dunia maya yang operator jaringan yang dimasuki. identik dengan perusakan website pihak lawan14. Kelemahan admin dari suatu website juga terjadi pada Menurut Deris Setiawan15, terjadinya penyerangan terhadap website serangan ataupun penyusupan ke www.golkar.or.id milik Partai suatu jaringan komputer biasanya Golkar. Serangan terjadi hingga disebabkan karena administrator 1577 kali melalui jalan yang sama (orang yang mengurus jaringan) seringkali terlambat melakukan tanpa adanya upaya menutup celah tersebut disamping kemampuan patching security (instalasi program perbaikan yang berkaitan dengan Hacker yang lebih tinggi, dalam hal keamanan suatu sistem). Hal ini ini teknik yang digunakan oleh mungkin saja disebabkan karena Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta 14 gorilla putih sedang tersenyum. Sinar Harapan , 10 April 2005 dengan judul “Cyber War Indonesia – Malaysia agar dihentikan” 13 15 Suara Merdeka , 27 April 2004 dengan judul “Polisi Deris Setiawan, Sistem Keamanan Komputer, tangkap Hacker KPU” (Jakarta: PT Elex Media Komputindo, 2005)
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 33 Volume 4 Nomor 2, Agustus 2006
banyaknya komputer atau server perkembangannya. Dampak negatif yang harus ditanganinya. tersebut menimbulkan suatu Dengan demikian maka terlihat kejahatan yang dikenal dengan bahwa kejahatan ini tidak mengenal nama “CYBERCRIME” yang batas wilayah (borderless) serta tentunya harus diantisipasi dan waktu kejadian karena korban dan ditanggulangi. Dalam hal ini Polri pelaku sering berada di negara yang sebagai aparat penegak hukum berbeda. Semua aksi itu dapat telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu dilakukan hanya dari depan komputer yang memiliki akses UNIT V IT/CYBERCRIME Direktorat Internet tanpa takut diketahui oleh II Ekonomi Khusus Bareskrim Polri. orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam PENGERTIAN CYBERCRIME Transnational Crime/ kejahatan antar negara yang pengungkapannya Dalam beberapa literatur, sering melibatkan penegak hukum cybercrime sering diidentikkan lebih dari satu negara. sebagai computer crime. The U.S. Department of Justice Mencermati hal tersebut dapatlah memberikan pengertian computer disepakati bahwa kejahatan IT/ crime sebagai:"…any illegal act Cybercrime memiliki karakter requiring knowledge of Computer yang berbeda dengan tindak technology for its perpetration, pidana umum baik dari segi investigation, or prosecution". pelaku, korban, modus operandi Pengertian lainnya diberikan oleh dan tempat kejadian perkara Organization of European sehingga butuh penanganan dan Community Development, yaitu: pengaturan khusus di luar KUHP. "any illegal, unethical or Perkembangan teknologi informasi unauthorized behavior relating to yang demikian pesatnya haruslah di the automatic processing and/or the antisipasi dengan hukum yang transmission of data". mengaturnya dimana kepolisian Andi Hamzah dalam bukunya merupakan lembaga aparat penegak “Aspek-aspek Pidana di Bidang hukum yang memegang peranan Komputer” (1989) mengartikan penting didalam penegakan hukum, cybercrime sebagai kejahatan di sebab tanpa adanya hukum yang bidang komputer secara umum mengatur dan lembaga yang dapat diartikan sebagai penggunaan menegakkan maka dapat komputer secara ilegal. Sedangkan menimbulkan kekacauan didalam
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 34 Volume 4 Nomor 2, Agustus 2006
menurut Eoghan Casey16 and the data processed by “Cybercrime is used throughout this them. text to refer to any crime that b. Cyber crime in a broader sense involves computer and networks, (dalam arti luas) disebut including crimes that do not rely computer related crime: any heavily on computer“. Ia illegal behaviour committed by mengkategorikan cybercrime dalam means on relation to, a 4 kategori yaitu: computer system offering or 1. A computer can be the object system or network, including of Crime. such crime as illegal possession in, offering or distributing 2. A computer can be a subject of crime. information by means of computer system or network. 3. The computer can be used as Dari beberapa pengertian di atas, the tool for conducting or planning a crime. cybercrime dirumuskan sebagai perbuatan melawan hukum yang 4. The symbol of the computer dilakukan dengan memakai jaringan itself can be used to intimidate komputer sebagai sarana/ alat atau or deceive. komputer sebagai objek, baik untuk Polri dalam hal ini unit cybercrime memperoleh keuntungan ataupun menggunakan parameter tidak, dengan merugikan pihak lain. berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes MODUS OPERANDI di Havana, Cuba pada tahun 1999 Kejahatan yang berhubungan erat dan di Wina, Austria tahun 2000, dengan penggunaan teknologi yang menyebutkan ada 2 istilah yang berbasis komputer dan jaringan dikenal : telekomunikasi ini dikelompokkan a. Cyber crime in a narrow sense dalam beberapa bentuk sesuai (dalam arti sempit) disebut modus operandi yang ada17, antara computer crime: any illegal lain: behaviour directed by means of a. Unauthorized Access to electronic operation that target Computer System and Service the security of computer system Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu 16 Eoghan Casey , Digital Evidence and Komputer 17 Crime, (London : A Harcourt Science and Technology Hinca IP Panjaitan dkk, Membangun Cyber Law Company, 2001) page 16 Indonesia yang demokratis (Jakarta : IMLPC, 2005)
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 35 Volume 4 Nomor 2, Agustus 2006
sistem jaringan komputer secara b. Illegal Contents tidak sah, tanpa izin atau tanpa Merupakan kejahatan dengan sepengetahuan dari pemilik sistem memasukkan data atau informasi ke jaringan komputer yang Internet tentang sesuatu hal yang dimasukinya. Biasanya pelaku tidak benar, tidak etis, dan dapat kejahatan (hacker) melakukannya dianggap melanggar hukum atau dengan maksud sabotase ataupun mengganggu ketertiban umum. pencurian informasi penting dan Sebagai contohnya, pemuatan suatu rahasia. Namun begitu, ada juga berita bohong atau fitnah yang akan yang melakukannya hanya karena menghancurkan martabat atau merasa tertantang untuk mencoba harga diri pihak lain, hal-hal yang keahliannya menembus suatu sistem berhubungan dengan pornografi yang memiliki tingkat proteksi atau pemuatan suatu informasi yang tinggi. Kejahatan ini semakin marak merupakan rahasia negara, agitasi dengan berkembangnya teknologi dan propaganda untuk melawan Internet/intranet. pemerintahan yang sah dan Kita tentu belum lupa ketika sebagainya. masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa c. Data Forgery website milik pemerintah RI dirusak Merupakan kejahatan dengan oleh hacker (Kompas, 11/08/1999). memalsukan data pada dokumen- Beberapa waktu lalu, hacker juga dokumen penting yang tersimpan telah berhasil menembus masuk ke sebagai scripless document melalui dalam data base berisi data para Internet. Kejahatan ini biasanya pengguna jasa America Online ditujukan pada dokumen-dokumen (AOL), sebuah perusahaan Amerika e-commerce dengan membuat Serikat yang bergerak dibidang e- seolah-olah terjadi "salah ketik" commerce yang memiliki tingkat yang pada akhirnya akan kerahasiaan tinggi (Indonesian menguntungkan pelaku karena Observer, 26/06/2000). Situs Federal korban akan memasukkan data Bureau of Investigation (FBI) juga pribadi dan nomor kartu kredit yang tidak luput dari serangan para dapat saja disalah gunakan. hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya d. Cyber Espionage (http://www.fbi.org)/. Merupakan kejahatan yang memanfaatkan jaringan Internet
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 36 Volume 4 Nomor 2, Agustus 2006
untuk melakukan kegiatan mata- orang lain secara ilegal, penyiaran mata terhadap pihak lain, dengan suatu informasi di Internet yang memasuki sistem jaringan komputer ternyata merupakan rahasia dagang (computer network system) pihak orang lain, dan sebagainya. sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data g. Infringements of Privacy pentingnya (data base) tersimpan Kejahatan ini biasanya ditujukan dalam suatu sistem yang terhadap keterangan pribadi computerized (tersambung dalam seseorang yang tersimpan pada jaringan komputer) formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka e. Cyber Sabotage and Extortion dapat merugikan korban secara Kejahatan ini dilakukan dengan materil maupun immateril, seperti membuat gangguan, perusakan nomor kartu kredit, nomor PIN ATM, atau penghancuran terhadap suatu cacat atau penyakit tersembunyi dan data, program komputer atau sistem sebagainya. jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan UNDANG – UNDANG YANG suatu logic bomb, virus komputer DIKENAKAN ataupun suatu program tertentu, Menjawab tuntutan dan tantangan sehingga data, program komputer komunikasi global lewat Internet, atau sistem jaringan komputer tidak Undang-Undang yang diharapkan dapat digunakan, tidak berjalan (ius konstituendum) adalah sebagaimana mestinya, atau berjalan perangkat hukum yang akomodatif sebagaimana yang dikehendaki oleh terhadap perkembangan serta pelaku. antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan f. Offense against Intellectual berbagai motivasi yang dapat Property menimbulkan korban-korban seperti Kejahatan ini ditujukan terhadap hak kerugian materi dan non materi. atas kekayaan intelektual yang Saat ini, Indonesia belum memiliki dimiliki pihak lain di Internet. Undang - Undang khusus/ cyber law Sebagai contoh, peniruan tampilan yang mengatur mengenai pada web page suatu situs milik cybercrime walaupun rancangan
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 37 Volume 4 Nomor 2, Agustus 2006
undang undang tersebut sudah ada diambil dengan menggunakan sejak tahun 2000 dan revisi terakhir software card generator di dari rancangan undang-undang Internet untuk melakukan tindak pidana di bidang teknologi transaksi di e-commerce. Setelah informasi sejak tahun 2004 sudah dilakukan transaksi dan barang dikirimkan ke Sekretariat Negara RI dikirimkan, kemudian penjual oleh Departemen Komunikasi dan yang ingin mencairkan uangnya Informasi serta dikirimkan ke DPR di bank ternyata ditolak karena namun dikembalikan kembali ke pemilik kartu bukanlah orang Departemen Komunikasi dan yang melakukan transaksi. Informasi untuk diperbaiki. Tetapi, 2) Pasal 378 KUHP dapat dikenakan terdapat beberapa hukum positif untuk penipuan dengan seolah lain yang berlaku umum dan dapat olah menawarkan dan menjual dikenakan bagi para pelaku suatu produk atau barang cybercrime terutama untuk kasus- dengan memasang iklan di salah kasus yang menggunakan komputer satu website sehingga orang sebagai sarana, antara lain: tertarik untuk membelinya lalu mengirimkan uang kepada a. Kitab Undang Undang Hukum pemasang iklan. Tetapi, pada Pidana kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui Dalam upaya menangani kasus- setelah uang dikirimkan dan kasus yang terjadi para penyidik barang yang dipesankan tidak melakukan analogi atau datang sehingga pembeli perumpamaan dan persamaaan tersebut menjadi tertipu. terhadap pasal-pasal yang ada 3) Pasal 335 KUHP dapat dikenakan dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari untuk kasus pengancaman dan satu Pasal karena melibatkan pemerasan yang dilakukan beberapa perbuatan sekaligus pasal melalui e-mail yang dikirimkan oleh pelaku untuk memaksa - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh 1) Pasal 362 KUHP yang dikenakan pelaku dan jika tidak untuk kasus carding dimana dilaksanakan akan membawa pelaku mencuri nomor kartu dampak yang membahayakan. kredit milik orang lain walaupun Hal ini biasanya dilakukan karena tidak secara fisik karena hanya nomor kartunya saja yang
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 38 Volume 4 Nomor 2, Agustus 2006
pelaku biasanya mengetahui 8) Pasal 378 dan 262 KUHP dapat rahasia korban. dikenakan pada kasus carding, 4) Pasal 311 KUHP dapat dikenakan karena pelaku melakukan untuk kasus pencemaran nama penipuan seolah-olah ingin baik dengan menggunakan membeli suatu barang dan media Internet. Modusnya membayar dengan kartu adalah pelaku menyebarkan e- kreditnya yang nomor kartu mail kepada teman-teman kreditnya merupakan curian. korban tentang suatu cerita yang 9) Pasal 406 KUHP dapat dikenakan tidak benar atau mengirimkan e- pada kasus deface atau hacking mail ke suatu mailing list yang membuat sistem milik sehingga banyak orang orang lain, seperti website atau mengetahui cerita tersebut. program menjadi tidak berfungsi 5) Pasal 303 KUHP dapat dikenakan atau dapat digunakan sebagaimana mestinya. untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara b. Undang-Undang No 19 Tahun dari Indonesia. 2002 tentang Hak Cipta. 6) Pasal 282 KUHP dapat dikenakan Menurut Pasal 1 angka (8) Undang- untuk penyebaran pornografi Undang No 19 Tahun 2002 tentang maupun website porno yang Hak Cipta, program komputer banyak beredar dan mudah adalah sekumpulan intruksi yang diakses di Internet. Walaupun diwujudkan dalam bentuk bahasa, berbahasa Indonesia, sangat sulit kode, skema ataupun bentuk lain sekali untuk menindak pelakunya yang apabila digabungkan dengan karena mereka melakukan media yang dapat dibaca dengan pendaftaran domain tersebut komputer akan mampu membuat diluar negri dimana pornografi komputer bekerja untuk melakukan yang menampilkan orang fungsi-fungsi khusus atau untuk dewasa bukan merupakan hal mencapai hasil yang khusus, yang ilegal. termasuk persiapan dalam 7) Pasal 282 dan 311 KUHP dapat merancang intruksi-intruksi tersebut. dikenakan untuk kasus Hak cipta untuk program komputer penyebaran foto atau film berlaku selama 50 tahun (Pasal 30). pribadi seseorang yang vulgar di Harga program komputer/ software Internet , misalnya kasus Sukma yang sangat mahal bagi warga Ayu-Bjah.
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 39 Volume 4 Nomor 2, Agustus 2006
negara Indonesia merupakan Telekomunikasi adalah setiap peluang yang cukup menjanjikan pemancaran, pengiriman, dan/atau bagi para pelaku bisnis guna penerimaan dan setiap informasi menggandakan serta menjual dalam bentuk tanda-tanda, isyarat, software bajakan dengan harga tulisan, gambar, suara, dan bunyi yang sangat murah. Misalnya, melalui sistem kawat, optik, radio, program anti virus seharga $ 50 atau sistem elektromagnetik lainnya. dapat dibeli dengan harga Dari definisi tersebut, maka Internet Rp20.000,00. Penjualan dengan dan segala fasilitas yang dimilikinya harga sangat murah dibandingkan merupakan salah satu bentuk alat dengan software asli tersebut komunikasi karena dapat menghasilkan keuntungan yang mengirimkan dan menerima setiap sangat besar bagi pelaku sebab informasi dalam bentuk gambar, modal yang dikeluarkan tidak lebih suara maupun film dengan sistem dari Rp 5.000,00 perkeping. elektromagnetik. Maraknya pembajakan software di Penyalahgunaan Internet yang Indonesia yang terkesan mengganggu ketertiban umum atau “dimaklumi” tentunya sangat pribadi dapat dikenakan sanksi merugikan pemilik hak cipta. dengan menggunakan Undang- Tindakan pembajakan program Undang ini, terutama bagi para komputer tersebut juga merupakan hacker yang masuk ke sistem tindak pidana sebagaimana diatur jaringan milik orang lain dalam Pasal 72 ayat (3) yaitu sebagaimana diatur pada Pasal 22, “Barang siapa dengan sengaja dan yaitu Setiap orang dilarang tanpa hak memperbanyak melakukan perbuatan tanpa hak, penggunaan untuk kepentingan tidak sah, atau memanipulasi: komersial suatu program komputer a) Akses ke jaringan telekomunikasi dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ b) Akses ke jasa telekomunikasi atau denda paling banyak c) Akses ke jaringan telekomunikasi Rp500.000.000,00 (lima ratus juta khusus rupiah) “. Apabila anda melakukan hal tersebut seperti yang pernah terjadi c. Undang-Undang No 36 Tahun pada website KPU www.kpu.go.id, 1999 tentang Telekomunikasi maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang Menurut Pasal 1 angka (1) Undang- melanggar ketentuan sebagaimana Undang No 36 Tahun 1999,
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 40 Volume 4 Nomor 2, Agustus 2006
dimaksud dalam Pasal 22, dipidana tersangka yang melakukan penipuan dengan pidana penjara paling lama melalui Internet, karena tidak 6 (enam) tahun dan/atau denda memerlukan prosedur birokrasi yang paling banyak Rp600.000.000,00 panjang dan memakan waktu yang (enam ratus juta rupiah)” lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang d. Undang-Undang No 8 Tahun (Pasal 2 Ayat (1) Huruf q). 1997 tentang Dokumen Penyidik dapat meminta kepada Perusahaan bank yang menerima transfer untuk Dengan dikeluarkannya memberikan identitas dan data Undang-Undang No. 8 Tahun 1997 perbankan yang dimiliki oleh tanggal 24 Maret 1997 tentang tersangka tanpa harus mengikuti Dokumen Perusahaan, pemerintah peraturan sesuai dengan yang diatur berusaha untuk mengatur dalam Undang-Undang Perbankan. pengakuan atas mikrofilm dan Dalam Undang-Undang Perbankan media lainnya (alat penyimpan identitas dan data perbankan informasi yang bukan kertas dan merupakan bagian dari kerahasiaan mempunyai tingkat pengamanan bank sehingga apabila penyidik yang dapat menjamin keaslian membutuhkan informasi dan data dokumen yang dialihkan atau tersebut, prosedur yang harus ditransformasikan. Misalnya dilakukan adalah mengirimkan surat Compact Disk - Read Only Memory dari Kapolda ke Kapolri untuk (CD - ROM), dan Write - Once - diteruskan ke Gubernur Bank Read - Many (WORM), yang diatur Indonesia. Prosedur tersebut dalam Pasal 12 Undang-Undang memakan waktu yang cukup lama tersebut sebagai alat bukti yang sah. untuk mendapatkan data dan informasi yang diinginkan. e. Undang-Undang No 25 Tahun Dalam Undang-Undang Pencucian 2003 tentang Perubahan atas Uang proses tersebut lebih cepat Undang-Undang No. 15 Tahun karena Kapolda cukup mengirimkan 2002 tentang Tindak Pidana surat kepada Pemimpin Bank Pencucian Uang Indonesia di daerah tersebut dengan Undang-Undang ini merupakan tembusan kepada Kapolri dan Undang-Undang yang paling ampuh Gubernur Bank Indonesia, sehingga bagi seorang penyidik untuk data dan informasi yang dibutuhkan mendapatkan informasi mengenai lebih cepat didapat dan
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 41 Volume 4 Nomor 2, Agustus 2006
memudahkan proses penyelidikan dilakukan dengan memanfaatkan terhadap pelaku, karena data yang fasilitas di Internet untuk menerima diberikan oleh pihak bank, perintah atau menyampaikan kondisi berbentuk: aplikasi pendaftaran, di lapangan karena para pelaku jumlah rekening masuk dan keluar mengetahui pelacakan terhadap serta kapan dan dimana dilakukan Internet lebih sulit dibandingkan transaksi maka penyidik dapat pelacakan melalui handphone. menelusuri keberadaan pelaku Fasilitas yang sering digunakan berdasarkan data– data tersebut. adalah e-mail dan chat room selain Undang-Undang ini juga mengatur mencari informasi dengan mengenai alat bukti elektronik atau menggunakan search engine serta digital evidence sesuai dengan Pasal melakukan propaganda melalui 38 huruf b yaitu alat bukti lain bulletin board atau mailing list. berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan PENYIDIKAN TINDAK PIDANA secara elektronik dengan alat optik atau yang serupa dengan itu. Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah f. Undang-Undang No 15 Tahun serangkaian tindakan penyidik 2003 tentang Pemberantasan dalam hal dan menurut cara yang Tindak Pidana Terorisme diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti Selain Undang-Undang No. 25 yang dengan bukti itu membuat Tahun 2003, Undang-Undang ini terang tentang tindak pidana yang mengatur mengenai alat bukti terjadi dan guna menemukan elektronik sesuai dengan Pasal 27 tersangkanya. huruf b yaitu alat bukti lain berupa informasi yang diucapkan, Dalam memulai penyidikan tindak dikirimkan, diterima, atau disimpan pidana Polri menggunakan secara elektronik dengan alat optik parameter alat bukti yang sah sesuai atau yang serupa dengan itu. dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga Digital evidence atau alat bukti pembuktian/evidence triangle untuk elektronik sangatlah berperan dalam memenuhi aspek legalitas dan aspek penyelidikan kasus terorisme, karena legitimasi untuk membuktikan saat ini komunikasi antara para tindak pidana yang terjadi. Adapun pelaku di lapangan dengan rangkaian kegiatan penyidik dalam pimpinan atau aktor intelektualnya melakukan penyidikan adalah
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 42 Volume 4 Nomor 2, Agustus 2006
Penyelidikan, Penindakan, masuk terjadi setelah pembayaran pemeriksaan dan penyelesaian barang ternyata ditolak oleh bank berkas perkara. dan barang sudah diterima oleh 1. Penyelidikan pelaku, disamping adanya kerjasama antara carder dengan karyawan Tahap penyelidikan merupakan shipping sehingga apabila polisi tahap pertama yang dilakukan oleh melakukan koordinasi informasi penyidik dalam melakukan tersebut akan bocor dan pelaku penyelidikan tindak pidana serta tidak dapat ditangkap sebab tahap tersulit dalam proses identitas yang biasanya dicantumkan penyidikan mengapa demikian? adalah palsu. Karena dalam tahap ini penyidik harus dapat membuktikan tindak Untuk kasus hacking atau memasuki pidana yang terjadi serta bagaimana jaringan komputer orang lain secara dan sebab - sebab tindak pidana ilegal dan melakukan modifikasi tersebut untuk dapat menentukan (deface), penyidikannya dihadapkan bentuk laporan polisi yang akan problematika yang rumit, terutama dibuat. Informasi biasanya didapat dalam hal pembuktian. Banyak saksi dari NCB/Interpol yang menerima maupun tersangka yang berada di surat pemberitahuan atau laporan luar yurisdiksi hukum Indonesia, dari negara lain yang kemudian sehingga untuk melakukan diteruskan ke Unit cybercrime/ pemeriksaan maupun penindakan satuan yang ditunjuk. amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit Dalam penyelidikan kasus-kasus terkait dengan teknologi informasi cybercrime yang modusnya seperti dan kode-kode digital yang kasus carding metode yang membutuhkan SDM serta peralatan digunakan hampir sama dengan komputer forensik yang baik. penyelidikan dalam menangani kejahatan narkotika terutama dalam Dalam hal kasus-kasus lain seperti undercover dan control delivery. situs porno maupun perjudian para Petugas setelah menerima informasi pelaku melakukan hosting/ atau laporan dari Interpol atau pendaftaran diluar negeri yang merchant yang dirugikan melakukan memiliki yuridiksi yang berbeda koordinasi dengan pihak shipping dengan negara kita sebab pornografi secara umum dan untuk melakukan pengiriman barang. perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun Permasalahan yang ada dalam kasus alamat yang digunakan berbahasa seperti ini adalah laporan yang
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 43 Volume 4 Nomor 2, Agustus 2006
Indonesia dan operator daripada saksi yang mengetahui secara website ada di Indonesia sehingga langsung. kita tidak dapat melakukan tindakan Hasil pelacakan paling jauh hanya apapun terhadap mereka sebab dapat menemukan IP Address dari website tersebut bersifat universal pelaku dan komputer yang dan dapat di akses dimana saja. digunakan. Hal itu akan semakin Banyak rumor beredar yang sulit apabila menggunakan warnet menginformasikan adanya sebab saat ini masih jarang sekali penjebolan bank-bank swasta secara warnet yang melakukan registrasi online oleh hacker tetapi korban terhadap pengguna jasa mereka menutup-nutupi permasalahan sehingga kita tidak dapat tersebut. Hal ini berkaitan dengan mengetahui siapa yang kredibilitas bank bersangkutan yang menggunakan komputer tersebut takut apabila kasus ini tersebar akan pada saat terjadi tindak pidana. merusak kepercayaan terhadap bank Penyitaan barang bukti banyak tersebut oleh masyarakat. Dalam hal menemui permasalahan karena ini penyidik tidak dapat bertindak biasanya pelapor sangat lambat lebih jauh sebab untuk mengetahui dalam melakukan pelaporan, hal arah serangan harus memeriksa tersebut membuat data serangan di server dari bank yang bersangkutan, log server sudah dihapus biasanya bagaimana kita akan melakukan terjadi pada kasus deface, sehingga pemeriksaan jika kejadian tersebut penyidik menemui kesulitan dalam disangkal oleh bank. mencari log statistik yang terdapat di dalam server sebab biasanya secara otomatis server menghapus log yang 2. Penindakan ada untuk mengurangi beban server. Penindakan kasus cybercrime sering Hal ini membuat penyidik tidak mengalami hambatan terutama menemukan data yang dibutuhkan dalam penangkapan tersangka dan untuk dijadikan barang bukti penyitaan barang bukti. Dalam sedangkan data log statistik penangkapan tersangka sering kali merupakan salah satu bukti vital kita tidak dapat menentukan secara dalam kasus hacking untuk pasti siapa pelakunya karena mereka menentukan arah datangnya melakukannya cukup melalui serangan. komputer yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 44 Volume 4 Nomor 2, Agustus 2006
3. Pemeriksaan sehingga sangat menyulitkan dalam melakukan pelaporan dan Penerapan pasal-pasal yang pemeriksaan untuk dimintai dikenakan dalam kasus cybercrime keterangan dalam berita acara merupakan suatu permasalahan pemeriksaan saksi korban. Apakah besar yang sangat merisaukan, mungkin nantinya hasil BAP dari luar misalnya apabila ada hacker yang negri yang dibuat oleh kepolisian melakukan pencurian data apakah setempat dapat dijadikan dapat ia dikenakan Pasal 362 KUHP? kelengkapan isi berkas perkara? Pasal tersebut mengharuskan ada Mungkin apabila tanda tangan sebagian atau seluruhnya milik digital (digital signature) sudah orang lain yang hilang, sedangkan disahkan maka pemeriksaan dapat data yang dicuri oleh hacker dilakukan dari jarak jauh dengan tersebut sama sekali tidak berubah. melalui e-mail atau messanger. Hal tersebut baru diketahui biasanya setelah selang waktu yang cukup Internet sebagai sarana untuk lama karena ada orang yang melakukan penghinaan dan mengetahui rahasia perusahaan atau pelecehan sangatlah efektif sekali menggunakan data tersebut untuk untuk “pembunuhan karakter”. kepentingan pribadi. Penyebaran gambar porno atau e- mail yang mendiskreditkan Pemeriksaan terhadap saksi dan seseorang sangatlah sering sekali korban banyak mengalami terjadi. Permasalahan yang ada hambatan, hal ini disebabkan karena adalah, mereka yang menjadi pada saat kejahatan berlangsung korban jarang sekali mau atau dilakukan tidak ada satupun menjadi saksi karena berbagai saksi yang melihat (testimonium alasan. Apabila hanya berupa tulisan de auditu). Mereka hanya atau foto2 yang tidak terlalu vulgar mengetahui setelah kejadian penyidik tidak dapat bersikap aktif berlangsung karena menerima dengan langsung menangani kasus dampak dari serangan yang tersebut melainkan harus menunggu dilancarkan tersebut seperti tampilan laporan dari mereka yang merasa yang berubah maupun tidak dirugikan karena kasus tersebut berfungsinya program yang ada, hal merupakan delik aduan ini terjadi untuk kasus-kasus (pencemaran nama baik dan hacking. perbuatan tidak menyenangkan). Untuk kasus carding, permasalahan Peranan saksi ahli sangatlah besar yang ada adalah saksi korban sekali dalam memberikan kebanyakan berada di luar negri
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 45 Volume 4 Nomor 2, Agustus 2006
keterangan pada kasus cybercrime, hard disk komputer tersebut yang sebab apa yang terjadi didunia maya berbentuk file, yang apabila dibuat membutuhkan ketrampilan dan nyata dengan print membutuhkan keahlian yang spesifik. Saksi ahli banyak kertas untuk dalam kasus cybercrime dapat menuangkannya, apakah dapat melibatkan lebih dari satu orang nantinya barang bukti tersebut saksi ahli sesuai dengan dalam bentuk compact disc saja, permasalahan yang dihadapi, hingga saat ini belum ada Undang- misalnya dalam kasus deface, Undang yang mengatur mengenai disamping saksi ahli yang menguasai bentuk dari pada barang bukti desain grafis juga dibutuhkan saksi digital (digital evidence) apabila ahli yang memahami masalah dihadirkan sebagai barang bukti di jaringan serta saksi ahli yang persidangan. menguasai program.
UPAYA YANG DILAKUKAN
4. Penyelesaian berkas perkara Untuk meningkatkan penanganan Setelah penyidikan lengkap dan kejahatan cyber yang semakin hari dituangkan dalam bentuk berkas semakin berkembang seiring dengan perkara maka permasalahan yang kemajuan teknologi maka Polri ada adalah masalah barang bukti melakukan beberapa tindakan, karena belum samanya persepsi yaitu: diantara aparat penegak hukum, a. Personil barang bukti digital adalah barang bukti dalam kasus cybercrime yang Terbatasnya sumber daya manusia belum memiliki rumusan yang jelas merupakan suatu masalah yang dalam penentuannya sebab digital tidak dapat diabaikan, untuk itu Polri evidence tidak selalu dalam bentuk mengirimkan anggotanya untuk fisik yang nyata. mengikuti berbagai macam kursus di negara–negara maju agar dapat Misalnya untuk kasus pembunuhan diterapkan dan diaplikasikan sebuah pisau merupakan barang di Indonesia, antara lain: CETS di bukti utama dalam melakukan Canada, Internet Investigator pembunuhan sedangkan dalam di Hongkong, Virtual Undercover di kasus cybercrime barang bukti Washington, Computer Forensic di utamanya adalah komputer tetapi Jepang. komputer tersebut hanya merupakan fisiknya saja sedangkan yang utama adalah data di dalam
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 46 Volume 4 Nomor 2, Agustus 2006
b. Sarana Prasarana Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.
c. Kerjasama dan koordinasi
Melakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.
d. Sosialisasi dan Pelatihan
Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.
BULETIN HUKUM PERBANKAN DAN KEBANKSENTRALAN 47 Volume 4 Nomor 2, Agustus 2006