CYBERCRIME INVESTIGATION Oleh; Balian Zahab, S.H.,M.H.1sitas Abstract The downside of the rapid advances in computer technology, particularly Internet network is the emergence of new, more modern crime and transnational nature of cybercrime (cyber crime). But today, sophisticated computer technology and expertise from the perpetrators of cybercrime, not balanced with the overall ability of the authorities, especially the Indonesian National Police to conduct the investigation and the investigation of criminal acts included in the extra-ordinary crime (crimes excellent) as well as white collar crime (white collar crime), so the main difficulty that occurs is enforcing the law in terms of positive law in Indonesia against the crimes that will be, is and has happened. Observing this, the question arises, how is the investigation techniques and investigation by the police against crime cybercrime? and how the application of cyberlaw on the results of the investigation the police?. The results of this study concluded that the technique of investigation and criminal investigation of cybercrime can not be equated with disclosure of ordinary criminal cases (conventional), because cybercrime knows no borders (borderless), also did not occur by direct interaction between the perpetrator with the victim. One of the standard investigation tool (Standard investigation Tools) used by the investigating authorities is Virtual Engineering Undercover (Incognito virtual world), that are party to the interaction in cyberspace (virtual world) to obtain information regarding the occurrence of an indication of crime in cyberspace (cybercrime). In terms of positive law in Indonesia against cybercrime offenses, the police can use existing legislation, although it has not been enough to serve as the umbrella law against this crime, one difficulty is getting the digital evidence (Digital Evidence). However, in coordination with the parties IDSIRTII (Indonesia Security Incident Response Team on Internet Infrastructure), which is a governmental organization under the Ministry of Communications and Information, Police may reveal the occurrence of a crime cybercrime. Keywords: Crime, Law, Investigation, Cybercrime, Cyberlaw. A. Pendahuluan Globalisasi perkembangan ilmu pengetahuan khususnya di bidang teknologi informasi atau lebih dikenal dengan istilah Information Technology and
1
Dosen Fakultas Hukum dan Ilmu Sosial Universitas Bangka Belitung dan Pemerhati Hukum Teknologi Informasi.
Communications (teknologi informasi dan komunikasi) telah membawa dampak yang sangat positif dalam modernisasi ilmu pengetahuan, namun disisi lain hal tersebut menyebabkan dampak negatif yang sangat signifikan. Cybercrime dapat diartikan sebagai “suatu perbuatan hukum2) yang dilakukan dengan menggunakan komputer yang dihubungkan atau terhubung dengan suatu jaringan (internet) atau Kabel LAN (Local Area Network) sebagai dari alat teknologi informasi, yang dapat merugikan pihak lain”, namun dikarenakan modus operandi cybercrime berbeda-beda, tergantung dari keahlian dan pengembangan dari pelaku, maka penjabaran dari cybercrime dapat berlainan sesuai dengan modus atau cara apa yang digunakan oleh pelaku. Mencermati hal tersebut dapatlah disepakati bahwa kejahatan teknologi informasi atau Cybercrime memiliki karakter yang berbeda dengan tindak pidana lainnya baik dari segi pelaku, korban, operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar Kitab Undang-Undang Hukum Pidana (KUHP) dan juga Kitab Undang-Undang Hukum Acara Pidana (KUHAP). Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga penegak hukum yang memegang peranan penting di dalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “Cybercrime” yang tentunya harus diantisipasi dan ditanggulangi. 2)
Perbuatan Hukum disini mengandung makna bahwa apabila perbuatan yang dilakukannya telah jelas diatur dan melanggar perundangan yang ada, maka dapat dikategorikan sebagai perbuatan kejahatan.
POLRI dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen Kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal3) : a. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. (Setiap tindakan tidak sah terhadap keamanan sistem komputer
dan data yang dilakukan
menggunakan alat elektronik) b. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (setiap tindakan tidak sah yang terhubung melalui sistem komputer atau jaringan, termasuk kejahatan seperti harta benda tidak sah, penawaran atau distribusi informasi oleh sistem komputer atau jaringan). Kasus cybercrime, baik korban maupun pelaku tidak berhadapan langsung dalam 1 (satu) tempat dimana kejadian perkara terjadi, bahkan dapat terjadi antar negara. Hal ini membuktikan bahwa cybercrime merupakan salah satu bentuk kejahatan lintas negara (transnational crime), tanpa batas (borderless), tanpa kekerasan (non violence), tidak ada kontak fisik (non phisically contact) dan tiada nama (anonimity). Karakteristik cybercrime tersebut membuat pelaku sulit dilacak 3)
Disampaikan dalam Seminar Nasional Mewaspadai Cybercrime Sebagai Penyalahgunaan Kemajuan Teknologi Informasi dan Komunikasi, Jakarta, Tanggal 12 April 2007. Hal. 5
dan unsur-unsur pidananya4) sulit dibuktikan, apalagi adanya keterbatasan regulasi. Permasalahan mendasar yang dihadapi POLRI sebagai penegak hukum adalah perbedaan hukum positif yang berlaku di masing-masing negara, tidak ada persamaan persepsi pada tiap negara dalam melihat cybercrime sebagai suatu fenomena kejahatan universal. Cara pandang konvensional terhadap tindak pidana cybercrime akan menimbulkan kesulitan dan ketimpangan dalam proses penyelidikan, penyidikan dan pembuktian dimana proses tersebut tidaklah sama dengan proses penyelidikan, penyidikan dan pembuktian pada kasus-kasus tindak pidana konvensional, terlebih Undang-Undang Nomor 11 Tahun 2008 Tentang Internet Dan Transaksi Elektronik yang diharapkan dapat menjadi payung hukum dalam dunia cyber belum jelas kekuatan hukumnya dikarenakan sampai dengan penelitian pada tesis ini dilakukan belum adanya Peraturan Pemerintah yang mengatur tentang tata cara pelaksanaan undang-undang tersebut. Namun, walau bagaimanapun, sikap positif tetap harus kita ambil terhadap Undang-Undang Nomor 11 Tahun 2008 tentang Internet dan Transaksi Elektronik ini dengan harapan dapat menjadi acuan dan salah satu literatur undang-undang dalam hal penegakan cyberlaw di Indonesia. Keterbatasan sumber daya manusia kepolisian dan juga cyberlaw sering menyebabkan cybercrime yang telah terjadi dapat begitu saja terlepas dari pengawasan hukum, bahkan pelaku yang telah diduga 4)
Seperti kita ketahui didalam bukunya Moeljatno, Asas-Asas Hukum Pidana, Rineka Cipta, Jakarta, Cetakan ketujuh, 2002, hlm. 58, menyebutkan bahwa pada hakekatnya perbuatan pidana harus terdiri atas unsur-unsur lahir karena perbuatannya, yang mengandung kelakuan dan akibat yang ditimbulkan karenanya, adalah suatu kejadian dalam alam lahir. Disamping kelakuan dan akibat, untuk adanya perbuatan pidana biasanya diperlukan pula hal ikhwal atau keadaan tertentu yang menyertai perbuatan, hal ikhwal mana oleh Van Hamel dibagi dalam dua golongan yaitu yang mengenai diri orang yang melakukan perbuatan dan yang mengenai di luar si pembuat.
melakukan cybercrime, akibat penyelidikan dan penyidikan yang kurang tepat sasaran atau kurang sempurna dapat berkelit serta melakukan pembelaan terhadap tindak pidana yang telah dilakukannya. Bahkan, tidak sedikit kasus cybercrime yang telah masuk ke dalam tahap penyidikan, dikarenakan kurangnya alat bukti dalam proses pembuktian akan lolos dari jeratan hukum, sehingga menyebabkan pelaku akan bebas dari segala tuduhan dan yang paling menderita adalah korban atau akibat dari kejahatan tersebut yang dapat merugikan banyak pihak. Selain itu juga ada beberapa kasus yang telah terjadi dimana apa yang telah dilakukan oleh pelaku cybercrime berbeda dengan tuntutan hukum setelah proses penyidikan. Juga penggunaan tenaga ahli dalam menelusuri tindak pidana cybercrime ini dirasakan sangat tidak efisien dan terkesan membuang biaya dan tidak menghemat waktu. Oleh karena itu, diharapkan POLRI dengan kemampuan personil dan kemajuan teknologi yang telah dimilikinya dapat melakukan proses penyelidikan dan penyidikan sendiri tanpa menggunakan jasa tenaga ahli tanpa alasan pembenar yaitu kekurangan sumber daya manusia kepolisian dan alat teknologi
B. Masalah Berdasarkan pemikiran pada latar belakang penelitian di atas, maka permasalahan yang timbul dan akan menjadi pokok kajian penulis adalah sebagai berikut : 1. Bagaimanakah teknik penyelidikan dan penyidikan tindak pidana cybercrime oleh pihak kepolisian ? 2. Bagaimanakah penerapan Cyberlaw terhadap hasil penyidikan pihak kepolisian dalam rangka penanggulangan cybercrime di Indonesia ?
C. Pembahasan I. Teknik Penyelidikan dan Penyidikan Tindak Pidana Cybercrime Oleh Pihak Kepolisian Keadaan yang menjadi syarat dapat di telusurinya sebuah kejahatan dunia maya (cybercrime) ada beberapa Log Sever/Log Personal komputer korban, sistem jaringan yang digunakan, provider yang digunakan (apabila menggunakan jaringan online), penggunaan Tools/Security Software. Serangan yang terjadi di bagi menjadi 2 (dua) kategori : 1. Apabila terjadi serangan terhadap properti kita di dalam sistem jaringan atau server kita sendiri. a. Lihat dan buka file log yang ada di server -
File Log yang ada di server adalah berupa paket-paket data yang keluar masuk kedalam dan keluar sistem jaringan anda.
-
Analisa paket-paket data yang keluar masuk tersebut, mana yang merupakan serangan terhadap system jaringan anda (analisa dapat menggunakan tools yang sudah disediakan oleh beberapa perusahaan keamanan sistem jaringan).
-
Setelah paket data tersebut sudah anda analisis dan menemukan serangan yang terjadi terhadap sistem anda, maka akan terlihat asal serangan tersebut .
-
Asal serangan berupa: Internet Protocol (selanjutnya akan disingkat IP) penyerang, Jenis serangan, tanggal dan waktu serangan, analisis kerusakan yang terjadi dan beberapa fitur tambahan lain tergantung kepada tools yang digunakan.
b. Cari dan temukan asal lokasi Internet Protocol (IP) penyerang -
Pada log server sudah terdapat IP penyerang sistem kita berdasarkan paket data yang kita analisa, namun jangan dulu terburu-buru mencari
lokasi IP tersebut, karena IP tersebut biasanya adalah IP Publik (terdapat 2 macam IP yaitu IP Public dan IP Private) -
Setelah IP publik penyerang ditemukan maka segera hubungi Pemilik dari IP publik tersebut, karena biasanya IP Publik di miliki oleh Penyelenggara layanan Protokol internet (provider) tertentu.
-
Setelah providernya ditemukan, coba untuk menelusuri paket data yang keluar dan masuk provider tersebut berdasarkan tanggal, dan jam serangan yang terjadi pada sistem berdasarkan IP publik yang kita temukan di server kita.
-
Apabila Provider tersebut menemukan bahwa IP publik yang teridentifikasi sebagai penyerang adalah merupakan User daripada provider ini, maka IP Publik penyerang akan langsung mudah ditemukan, namun apabila ternyata IP tersebut berasal dari Provider lain, maka kita akan meneruskan penelusuran ke Provider asal IP publik tersebut .
-
Apabila IP penyerang sudah sampai pada tahap IP privat, maka pelaku akan bisa ditangkap sesuai dengan keahlian polisi pada umumnya.
c. Penggunaan tools Beberapa tools yang dapat digunakan untuk melacak IP, mendeteksi Serangan, dan menganalisis Jenis serangan adalah : 1) Melacak IP Pelacakan IP sangat berharga, untuk mengetahui keberadaan lokasi dimana seseorang berada. Gunakan salah satu tools pencari IP misalnya : IP Tracking yaitu perangkat lunak yang digunakan untuk mencari keberadaan IP tertentu. 2) Mendeteksi serangan Gunakan software-software IDS (Intrusion Detection System) antara lain SNORT.
3) Menganalisis jenis serangan Gunakan Software Source Fire yaitu Software Multi fungsi yang di dalamnya terdapat hasil analisis dari Jenis serangan, IP penyerang, IP korban,
perkiraan
kerusakan
yang
akan
ditimbulkan,
waktu
penyerangan dan sebagainya. 4) Tools Pengelola Jaringan Anda dapat menggunakan software Net tools untuk mengatur sistem jaringan anda. 2. Apabila
terjadi
serangan
terhadap
properti
kita
di
dalam
sistem
Jaringan/Server orang lain. Properti kita apabila diserang namun berada di dalam wilayah sistem server orang lain maka hal terbaik yang bisa kita lakukan adalah meminta bantuan kepada
perusahaan
tersebut.
Contoh:
Email
kita
di
hack,
misal
[email protected] atau
[email protected] maka hal terbaik yang dapat anda lakukan adalah meminta bantuan kepada pihak yahoo atau Gmail, karena semua transaksi atau kegiatan hacking tersimpan di filenlog yang ada di server yahoo atau Gmail. Teknik yang ditawarkan dan dianggap cukup mampu untuk memberikan jaminan keauthentikan dan integritas dari suatu data messages sangat diperlukan untuk akurasi penyelidikan dan pembuktian terhadap suatu kejadian cybercrime. Teknik yang dimaksud ialah teknik kriptografi (cryptography) yaitu suatu teknik pengamanan serta penjaminan keauthentikan data yang terdiri dari dua proses, yaitu yang pertama enkripsi (encryption: proses yang dilakukan untuk membuat
suatu data menjadi tidak terbaca oleh pihak yang tidak berhak karena data-data tersebut telah dikonversikan kedalam bahasa sandi atau kode-kode tertentu) dan yang kedua dekripsi (decryption) yang merupakan kebalikan dari enkripsi, yaitu proses menjadikan informasi atau data yang telah di enkripsi tersebut menjadi dapat terbaca oleh pihak yang berhak. Dalam metode kriptografi konvensional, enkripsi dan dekripsi biasanya dilakukan dengan menggunakan pasangan kunci tertentu yang disebut dengan kunci pribadi yang bersifat personal dan rahasia (private key) dan kunci umum (public key). Tools yang dapat digunakan dalam berpatroli untuk mengamati lalu lintas paket data yang melewati sebuah Warnet, Internet Service Provider baik itu dalam sebuah wilayah kecil atau lintas negara ada banyak macamnya. Namun harus dimengerti perbedaan pokok antara tools yang digunakan untuk mengamati lalu lintas tersebut dengan anti virus atau beberapa tools untuk melindungi keamanan jaringan perusahaan atau Negara. Sistem pendeteksian penyusup jaringan seperti yang digunakan oleh ID SIRTII adalah IDS (Intrusion Detection System), dari hasil penelitian di IDSIRTII diketahui bahwa IDSIRTII menggunakan sebuah Intrusion Detection system yang di beri nama SourceFire. Sourcefire adalah sebuah perangkat lunak yang di gunakan IDSIRTII untuk mengamati seluruh jaringan yang ada di wilayah Republik Indonesia dibawah perintah Pemerintah melalui Menkominfo bekerja sama dengan seluruh aparat penegak hukum lainnya seperti Kepolisian, Kejaksaan, Kehakiman. Namun tiap modul pada setiap kostumisasi sangat mahal harganya sehingga IDSIRTII hanya membeli modul-modul yang diperlukan saja.
Pihak
POLRI
diharapkan
dapat
membantu
IDSIRTII
dalam
mensosialisasikan penggunakan IDS di setiap instansi pemerintahan milik Negara agar POLRI dapat mengawasi setiap paket data yang masuk maupun keluar terutama yang dapat membahayakan dan mengancam asset kepentingan data milik Negara, bahkan minimal asset data milik POLRI sendiri. POLRI sendiri diharapkan dapat menerapkan IDS diseluruh asset milik pemerintah terkait tugastugas POLRI sebagai pelindung Negara Republik Indonesia. POLRI perlu menggunakan perangkat-perangkat IDS, dikarenakan: 1. IDS yang dipasang di setiap instansi tentu saja mempercepat langkah POLRI dalam mencegah serangan yang masuk merupa pencurian data ataupun pengiriman data keluar yang tidak seharusnya tanpa melalui Internet Service Provider yang bersangkutan (yang digunakan banwidthnya oleh instansi bersangkutan). 2. Setiap instansi milik pemerintah dapat ditanam sensor seperti milik IDSIRTII, tetapi dalam hal ini Paket data yang diamati dikirimkan tidak ke IDSIRTII tetapi langsung ke POLRI dan di amatin oleh tenaga POLRI sendiri setelah melalui pelatihan-pelatihan tertentu. 3. POLRI dapat melakukan tindakan langsung apabila ternyata ada Threat (ancaman) baik dari dalam keluar atau dari luar ke dalam yang dapat mengancam Aset data milik instansi tersebut. 4. Penerapan IDS lebih mirip Mobil patroli yang ada di kepolisian, sedangkan paket data yang diamati lebih mirip objek pemantauan polisi dilapangan sehari-hari. Namun satu hal yang sangat berbeda yaitu: Polisi yang mengoperasikan IDS ini adalah polisi yang ahli di bidang tekhnologi IT dan telah di Training sebelumnya, dan mereka “berpatroli“ keliling Indonesia hanya dengan duduk di sebuah laboratorium saja.
5. Dengan penerapan IDS ini di tubuh POLRI, tentu saja kinerja POLRI akan sangat meningkat dan diperhitungkan oleh negara-negara lain dalam hal keamanan tekhnologi Informasi. Mengacu kepada teknik penelusuran terhadap indikasi atau telah terjadinya tindak pidana cybercrime di atas, dari sudut pandang teknologi informasi, langkah-langkah yang dapat diambil oleh pihak kepolisian dalam penyelidikan dan penyidikan terjadinya cybercrime adalah sebagai berikut5): 1. Menerima dan membuat Laporan Polisi, kemudian memanggil pemanggilan Saksi dari pemilik ISP (Internet Service Provider) yang telah diketahui bahwa ISP tersebut digunakan oleh si pelaku (hacker) melalui teknik penelusuran IP. 2. Memeriksa Tempat Kejadian Perkara (TKP) atau tempat umum (warung internet, fasilitas hotspot dan lain sebagainya) yang digunakan pelaku, sekaligus untuk mengumpulkan, melacak dan/atau melakukan penyitaan terhadap bukti elektronik (digital evidence) yang ada di TKP, seperti hard disk, surat elektronik dan lain sebagainya. 3. Pemeriksaan terhadap para saksi dan saksi ahli yang memiliki keahlian dibidang tekhnologi informasi, baik dari akademisi, lembaga penelitian, lembaga pemerintah atau pihak-pihak yang berwenang sesuai dengan perundangan yang ada di Indonesia. 4. Pemeriksaan terhadap tersangka, setelah didahului dengan upaya paksa penangkapan dan/atau penahanan, berdasarkan bukti permulaan dan/atau alat bukti yang cukup; 5. Pemberkasan dan penerapan pasal-pasal pidana yang dapat disangkakan terhadap tersangka. Dalam melakukan penyidikan suatu kasus kejahatan dunia maya, seorang penyidik dapat menggunakan alat-alat investigasi standar (standart investigative tools), antara lain:
5)
Telah disimpulkan oleh penulis dengan mempelajari dari berbagai sumber dan melalui proses dan metode penelitian.
a. Informasi sebagai dasar bagi suatu kasus Informasi dapat diperoleh dari observasi, pengujian digital evidence yang tersimpan dalam hard disk atau bahkan masih dalam memori. Bagi penyidik, sangat penting untuk memperoleh informasi melalui crime scene search (penyidikan di tempat kejadian perkara) yang bertumpu pada komputer. b. Interogasi Digunakan untuk mendapatkan informasi dari pihak-pihak yang terlibat dalam cybercrime. Interogasi ini meliputi perolehan informasi dengan memberikan pertanyaan kepada saksi-saksi, korban, dan pihak lain yang mungkin memiliki informasi relevan untuk memecahkan kasus tersebut, meliputi juga perolehan informasi dengan memberikan pertanyaan kepada tersangka dan saksi, menggunakan metode pendekatan simpatik yang meliputi : 1) Pendekatan logis Menggunakan
alasan-alasan
untuk
meyakinkan
tersangka
untuk
mengakui perbuatannya. 2) Indifference Dengan berpura-pura tidak memerlukan pengakuan karena penyidik telah memiliki cukup bukti walaupun tanpa pengakuan. Hal tersebut efektif untuk kasus dengan banyak tersangka, dimana keterangan yang bersangkutan saling dikonfrontir. 3) Facing-saving approach Membiarkan tersangka memberikan alasan-alasan atas tindakannya dan menunjukkan pengertian mengapa yang bersangkutan melakukan tindakan tersebut. c. Instrumen Kegunaan teknologi dalam memperoleh bukti-bukti. Dalam kasus kejahatan dunia maya, penggunaan data teknik recovery untuk menemukan informasi yang “deleted” dan “erased” dalam disk merupakan salah satu tipe instrumennya. Selain itu, contoh-contoh tradisional lainnya meliputi teknik
forensik untuk mengumpulkan dan menganalisis bukti-bukti dan analisis DNA. d. Menyusun laporan kasus Setelah semua bukti fisik telah dikumpulkan dan didokumentasikan serta interogasi telah dilaksanakan, langkah yang harus dilakukan ialah penyusunan laporan kasus yang memuat : 1). Laporan penyelidikan; 2). Laporan penyidikan kasus pidana yang ditindaklanjuti dari laporan penyelidikan; 3). Dokumentasi bukti-bukti elektronik 4). Laporan laboratorium dari ahli forensik komputer; 5). Pernyataan-pernyataan tertulis dari saksi-saksi, tersangka, dan ahli; 6). Laporan TKP, foto-foto dan rekaman video; 7). Print out dari bukti-bukti digital yang berkaitan II. Penerapan Cyberlaw Terhadap Hasil Penyidikan Pihak Kepolisian Dalam Rangka Penanggulangan Cybercrime Di Indonesia Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki undang - undang khusus atau cyberlaw yang mengatur mengenai cybercrime Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
1. Kitab Undang Undang Hukum Pidana Upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : 1) Pasal 362 KUHP yang dikenakan untuk kasus Carding (pencurian Kartu Kredit) 2) Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website 3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail. 4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. 5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia. 6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno 7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet, misalnya kasus (diduga) Ariel, Luna Maya dan Cut Tari. 8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian. 9) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
2. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: a) Akses ke jaringan telekomunikasi, b) Akses ke jasa telekomunikasi, c) Akses ke jaringan telekomunikasi khusus. 3. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD-ROM), dan Write-Once-Read-Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah. 4. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas UndangUndang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang
diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data-data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. 5. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari
informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list. 6. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik Perbuatan yang dilarang dalam undang-undang ini tertuang dalam Pasal 27 sampai dengan pasal 37, dengan ketentuan pidana yang terdapat dalam Pasal 45 sampai dengan Pasal 52. Menerapkan hukum positif terhadap suatu kejahatan yang belum jelas terdapat dimana aturan ataupun payung hukumnya, dapat juga menggunakan penafsiran ekstensif
terhadap
perundang-undangan
yang
ada,
sehingga
dapat
mengakomodir segala tindak pidana yang terjadi dan diperolehnya suatu kepastian hukum dan mencapai keadilan dalam hukum.
D. Kesimpulan dan Saran I. Simpulan Dari apa yang telah diuraikan pada bab-bab sebelumnya, maka penulis akan menarik kesimpulan sebagai berikut: 1. Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer sistem dan communication sistem milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku
dengan
korban kejahatan. Dalam
mengungkap kasus kejahatan dunia maya serta menemukan tersangkanya, penyidik menggunakan salah satu alat investigasi standar (standart
investigation tools) antara lain teknik Virtual Undercover yang memberikan informasi sebagai dasar bagi suatu kasus, yaitu melakukan chatting (interaksi via internet) untuk mendapatkan informasi yang berkaitan dengan perkara kejahatan dunia maya yang terjadi dan pelakunya. Keterangan saksi ini dalam Hukum Acara Pidana kita dikenal sebagai testimonium de auditu, dimana keterangan saksi tersebut didapat dari orang lain/tidak dialami/dilihat/didengar sendiri mengingat pelaku kejahatan dunia maya bersifat Virtual Anonymous (dengan nama yang tak dikenal/nickname). Keterangan ini tidak memiliki kekuatan pembuktian yang sah sebagai alat bukti keterangan saksi. Circumstantial Evidence ini adalah bukti terperinci yang diperoleh berdasarkan ucapan/pengamatan dari kejadian yang sebenarnya yang mendorong untuk mendukung suatu kesimpulan, tetapi bukan untuk membuktikannya, melainkan dapat dijadikan bahan pertimbangan yang dapat memperkuat keyakinan Hakim sebelum menjatuhkan putusan dimana keyakinannya tersebut bersumber kepada minimal dua alat bukti sah yang dihadirkan di persidangan. Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana POLRI menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan
aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian
kegiatan
penyidik
dalam
melakukan
penyidikan
adalah
Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara. Hingga saat ini belum ada Undang- Undang yang mengatur mengenai bentuk dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti di persidangan, namun dengan menggunakan pengembangan teori hukum dan praktek penegakan hukum positif di Indonesia, digital evidence dapat digunakan sebagai alat bukti yang sah dalam pengungkapan suatu kasus cybercrime. 2. Cybercrime merupakan suatu kejahatan tanpa batas (borderless) yang menggunakan teknologi canggih sehingga untuk menemukan hukum pidananya tidak bisa menggunakan hukum pidana yang konvensional, tetapi merupakan pidana khusus yang harus tetap di “perbaharui” sehingga dapat mengejar ketertinggalan kecanggihan dalam kejahatan ini. Berkaitan dengan itu, perlu suatu penafsiran terhadap undang-undang sehingga suatu perbuatan yang tidak diatur dalam suatu undang-undang atau peraturan tidak begitu saja dikesampingkan dengan alasan tidak ada peraturan atau ketentuannya. Keberanian penegak hukum untuk menafsirkan undang-undang serta penguasaan terhadap ilmu pembuktian dalam hal digital evidence merupakan salah satu bentuk antisipasi terhadap cybercrime ini, karena salah satu yang terberat adalah pengungkapan alat bukti yaitu digital evidence.
II. Rekomendasi Sebagai tindak lanjut dari kesimpulan tersebut, penulis mengusulkan beberapa rekomendasi yang dapat dilakukan pemerintah, sebagai berikut: 1. Pendidikan dalam bidang teknologi informasi khususnya mengenai jaringan internet atau dunia maya kepada para calon anggota bahkan yang telah menjadi anggota POLRI sangat diperlukan, agar secara perlahan namun pasti mereka telah mengenal bagaimana modus-modus dalam penggunaan sarana atau jaringan internet yang mengarah kepada perbuatan melawan hukum, guna mencegah terjadinya tindak pidana cybercrime. 2. Diperlukan untuk membentuk CERT (Computer Emergency Response Team) di tingkat Kepolisian, karena begitu banyaknya peristiwa kriminal di dunia maya memaksa polisi untuk mengumpulkan alat bukti yang kebanyakan berada dalam posisi Internet Service Provider (selanjutnya akan disingkat ISP) terkait. CERT di kepolisian juga dapat berfungsi memonitoring lalu lintas traffic internet didunia maya dalam suatu wilayah tertentu, melakukan proses penegakan hukum didunia maya, melakukan kegiatan Forensik komputer atau Networking Forensyc, internet forensic, dengan menggunakan fasilitas lab forensik CERT di kepolisian sendiri atau dengan bantuan ID-SIRTII, untuk mendapatkan bukti digital (digital evidence) yang merupakan sarat utama dalam penyidikan suatu kasus, khususnya cybercrime. CERT jua memiliki prosedur dan mekanisme manajemen traffic log file yang telah diakui secara internasional karena memenuhi standar yang berlaku, maka hakim tidak perlu ragu-ragu lagi dalam menerima alat bukti yang berasal dari lembaga resmi
semacam CERT dan IDSIRTII sesuai dengan kebutuhan, karena data traffic log file yang diminta meliputi informasi terkait dengan source, destination, port, protocol, dan time stamp. 3. Indonesia harus fokus dalam penanganan cybercrime ini melalui Hukum Positif yang juga telah diperbaharui atau di amandemen sehingga dapat mengejar ketertinggalan dalam menangani kasus cybercrime ini dengan jalan membuat suatu undang-undang khusus yang mengatur mengenai cyberlaw dan cybercrime. 4. Meratifikasi
perjanjian-perjanjian
internasional,
resolusi-resolusi
PBB
mengenai cybercrime, agar dapat menutupi kelemahan cyberlaw (hukum cyber) di Indonesia yang belum ada dan belum jelas, karena cybercrime juga merupakan kejahatan lintas batas, yang tidak mengenal waktu, tempat dan pelaku, atau dikenal dengan istilah kejahatan Transnasional.
DAFTAR PUSTAKA
I. BUKU-BUKU Arie Siswanto, Yurisdiksi Material Mahkamah Kejahatan Internasional, Ghalia Indonesia, Bogor, 2005 Abdul Wahid, Mohammad Labib, Kejahatan Mayantara (Cybercrime), Refika Aditama, Bandung, 2005. Barda Nawawi Arief, Tindak Pidana Mayantara Perkembangan Kajian Cybercrime di Indonesia, Rajawali Pers, Jakarta, 2006. Budi Raharjo, Keamanan Sistem Informasi Berbasis Internet, Insan Indonesia, Jakarta, 1998-2005. Budi Agus Riswandi, Hukum Dan Internet Di Indonesia, UII Press, Yogyakarta, 2003. Daud Silalahi, M, Metodologi Penelitian Hukum Preferensi Khusus Pendekatan Multi/Interdisipliner, Lawecon Binding Centre, Bandung, 2001. Deris Setiawan, Sistem Keamanan Komputer, PT Elex Media Komputindo Jakarta, 2005. Didik M Arief Mansur, Gultom, Elisatris, Cyber Law Aspek Hukum Teknologi Informasi, Refika Aditama, Bandung, cet kedua, 2009. Edmon Makarim, Pengantar Hukum Telematika, Badan Penerbit FHUI, Jakarta, 2005. Kelsen, Hans, Introduction To The Problems of Legal Theory, Clarendon PressOxford, 1996, diterjemahkan oleh Siwi Purwandari, Nusa Media, Bandung, 2009. J.E. Sahetapy, Kejahatan Korporasi, Refika Aditama, Bandung, cet kedua, 2002. J.G, Starke, Introduction to International Law, diterjemahkan oleh Bambang Iriana Djajaatmadja Pengantar Hukum Internasional Edisi kesepuluh, Sinar Grafika, Jakarta, 1992. Leden Marpaung, Proses Penanganan Perkara Pidana (Penyelidikan & Penyidikan), Sinar Grafika, Jakarta, 2009. M.Yahya Harahap, Pembahasan Pernasalahan dan Penerapan Hukum Edisi Kedua, Sinar Grafika, Jakarta, 2006. Merry Magdalena, Maswigrantoro Roes Setiyadi, Cyberlaw Tidak Perlu Takut, Andi, Yogyakarta, 2007. Meuwissen, Tentang Pengembanan Hukum, Ilmu Hukum, Teori Hukum Dan Filsafat Hukum, diterjemahkan oleh B. Arief Sidharta, Refika Aditama, Bandung, 2008 Mien Rukmini, Aspek hukum Pidana Dan Kriminologi, Alumni, Bandung, 2006. Moeljatno, Asas-Asas Hukum Pidana, Rineka Cipta, Jakarta, 2002. Mochtar kusumaatmaja, B.Arief Sidharta, Pengantar Ilmu Hukum : Suatu Pengenalan Pertama Ruang Lingkup Berlakunya Ilmu Hukum, Buku I, Alumni, Bandung, 1999. Otje Salman, Sosiologi Hukum Suatu Pengantar, Armico bandung, 1984. Otje Salman, Anthon F Susanto, Teori Hukum, Mengingat, Mengumpulkan Dan Membuka Kembali, Refika Aditama, Bandung, 2007.
Otje Salman, Filsafat Hukum, Perkembangan Dan Dinamika Masalah, Refika Aditama, Bandung, 2009. Otje Salman, Ikhtisar Filsafat Hukum, Armico, Bandung, 1987. Pontang Moerad, Pembentukan Hukum Melalui Putusan Pengadilan Dalam Perkara Pidana, Alumni, Bandung, 2005. Pudi Rahardi, Hukum Kepolisian Profesionalisme dan Reformasi Polri, Laksbang Mediatama, Surabaya, 2007 Rahmat Rafiudin, Internet Forensic, Investigasi Sumber-Sumber Kejahatan Internet, Andi, Yogyakarta, 2009. Roni Hanitijo Soemitro, Metode Penelitian Hukum dan Jurimetri, Ghalia Indonesia, 1998. R. Subekti, Hukum Pembuktian, Pradnya Paramita, Jakarta, 2008. R.Subekti, Tjitrosoedibio, Kamus Hukum, Pradnya Paramita, Jakarta, 2008 Soerjono Soekanto, Mengenal Sosiologi Hukum, Alumni, Bandung, 1986. Soerjono Soekanto, Sri Mamudji, Penelitian Hukum Normatif Suatu Tinjauan Singkat, Rajawali Pres, Jakarta, 2007 Subekti, R, Tjitrosoedibio, Kamus Hukum, Pradnya Paramita, Jakarta, 2008. Sudikno Mertokusumo, Meningkatkan Kesadaran Hukum Masyarakat, Liberty, Yogyakarta, 1981. Sudikno Mertokusumo, Mengenal Hukum Suatu Pengantar, Liberty, Yogyakarta, cet.Ketiga, 2002. Sutarman, Cybercrime Modus Operandi Dan Penanggulangannya,, Laksbang, Yogyakarta, 2007. Winama Surachman, Pengantar Ilmu Dasar dan Teknik, Tarsito, Bandung, 1999. Yudha Bhakti Ardhiwisastra, Hukum Internasional Bunga Rampai, Alumni, Bandung, 2003. Zulkarnain, Praktik Peradilan Pidana Panduan Praktis Kemahiran Hukum Acara Pidana, In-Trans Publishing, Yogyakarta, 2008. II. Makalah, Artikel, Jurnal, Sumber Lain Bareskrim Mabes Polri, Naskah Sementara Pedoman Penyidikan Tindak Pidana, Jakarta Desember 2006. Jurnal Studi Kepolisian, Cybercrime, Edisi 056 April-Juni 2003. Kepala Badan Reserse Kriminal Polri, Langkah Penyidikan Cybercrime Dalam Sistem Hukum Indonesia, Seminar Nasional Mewaspadai Cybercrime Sebagai Penyalahgunaan Kemajuan Teknologi Informasi Dan Komunikasi, Jakarta, Tanggal 12 April 2007. Kepala Badan Reserse Kriminal Polri, Kebijakan Dan Langkah Polri Dalam Penanggulangan Cybercrime, Seminar Nasional Mewaspadai Cybercrime Sebagai Penyalahgunaan Kemajuan Teknologi Informasi Dan Komunikasi, Jakarta, Tanggal 12 April 2007. Mabes Polri, Himpunan Bujuklak, Bujuklap Dan bujukmin Proses Penyidikan Tindak Pidana, Jakarta, 2000. Randy Glasbergen, Computer Hacking Forensic investigator, Version 3, Modul 1, Computer Forensics Today’s World, EC Council, 2006.
Randy Glasbergen, Computer Hacking Forensic investigator, Version 3, Modul 2, Law And Computer Forensics, EC Council, 2006. Randy Glasbergen, Computer Hacking Forensic investigator, Version 3, Modul 3, Computer Investigation Proces, EC Council, 2006. Sanudi, Kapita Selekta KUHAP khusus di Bidang Penyidikan, Lembaga Pendidikan dan Pelatihan POLRI Pusat Pendidikan Reserse Kriminal, Megamendung, 2004 III. Perundang-Undangan Dan Perjanjian Internasional Undang-Undang Dasar 1945. Kitab Undang-Undang Hukum Pidana. Kitab Undang-Undang Hukum Acara Pidana. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet Dan Transaksi Elektronik. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Undang-Undang Nomor 2 Tahun 2002 Tentang Kepolisian Negara Republik Indonesia. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Council of Europe, European Treaty Series – No. 185, Convention on Cybercrime, 23. XI, 2001. (Budapest: Council of Erupe, 2001), WIPO, Background Reading Material on Intellectual Property, Geneva, 1988. IV. Web, Blog Atau Situs http://www.ajrc-aceh.org http://www.balianzahab.wordpress.com http://dumania.wordpress.com/2009/02/03/ http://www.google.com http://getskripsi.com/2008/12/pelaksanaan-tugas-fungsi-pokok-kepolisian http://www.id.wikipedia.org/wiki/Yurisdiksi http://www.idsirtii.or.id http://www.ittelkom.ac.id/informatika/index.php, http://www.yurindra.wordpress.com