âš–ī¸ Hukum & Kebijakan TI
🎓 Pertemuan
Pertemuan 10: Penegakan Hukum Siber di Indonesia

MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI

Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan

Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002

Pertemuan: 10 dari 16
Durasi: 100 menit (2 × 50 menit)


Panduan Penggunaan Modul

Modul ini mencakup Pertemuan 10 (Penegakan Hukum Siber: Ekosistem Kelembagaan, Digital Forensics, dan Bukti Elektronik). Ini adalah kelanjutan langsung dari Pertemuan 9 — jika P9 membahas jenis dan cara kerja cybercrime, maka P10 membahas bagaimana negara merespons: siapa yang menangani, bagaimana bukti dikumpulkan, dan apa tantangan yang dihadapi di lapangan.

Catatan Administrasi Penting:

  • Tugas 4 (Audit PDP) dikumpulkan pada pertemuan ini sebelum sesi dimulai.
  • Jika ada guest lecture dari praktisi (penyidik Siber Polri / konsultan forensik digital), seluruh sesi 30–85 menit diserahkan kepada narasumber. Bagian ceramah dosen diperpendek menjadi 20 menit di awal.
  • Esai Refleksi (evaluasi pertemuan ini) dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 11.

PERTEMUAN 10

Penegakan Hukum Siber: Ekosistem Kelembagaan, Digital Forensics, dan Bukti Elektronik

Sub-CPMK: Sub-CPMK03.3.2
Bobot: 7% dari Nilai Akhir
→ PENGUMPULAN TUGAS 4 (Audit PDP)


JEMBATAN DARI PERTEMUAN 9

PERTEMUAN 9                                 PERTEMUAN 10
"Kejahatan Siber:                           "Penegakan Hukum Siber:
 â€ĸ Tipologi & klasifikasi                    â€ĸ Siapa yang menangani?
 â€ĸ Cara kerja (modus operandi)               â€ĸ Bagaimana buktinya
 â€ĸ Pasal UU ITE yang dilanggar                 dikumpulkan?
 â€ĸ Tantangan yurisdiksi                      â€ĸ Bagaimana pembuktiannya
   lintas negara"                              di pengadilan?
                                             â€ĸ Apa hambatan di lapangan?"
        │                                             │
        └───────────────────â”Ŧ──────────────────────────┘
                            â–ŧ
         "Di P9, kita menganalisis kasus Brain Cipher
          yang menyerang PDN 2024. Di P10, kita tanya:
          Setelah insiden terjadi — siapa yang pertama
          merespons? Bagaimana penyidik membuktikan bahwa
          malware itu memang milik Brain Cipher? Apakah
          log server bisa diajukan ke pengadilan?"

Pertanyaan jembatan dari P9: Dalam Lembar Analisis Video P9, banyak dari Anda mengidentifikasi hambatan penegakan hukum ketika pelaku berada di luar negeri. Pertemuan 10 menjawab pertanyaan yang lebih mendasar sebelum itu: Bagaimana penyidik Indonesia bekerja dalam kasus domestik? Prosedur digital forensics, rantai bukti, dan keabsahan bukti elektronik di pengadilan adalah kompetensi inti yang akan dibahas hari ini.


CAPAIAN PEMBELAJARAN

Sub-CPMK yang Dituju

PertemuanSub-CPMKDeskripsiLevel Kognitif
10Sub-CPMK03.3.2Menganalisis mekanisme penegakan hukum siber Indonesia melalui peran lembaga-lembaga terkait, memahami proses digital forensics, dan mengevaluasi keabsahan serta tantangan bukti elektronik dalam proses peradilanC4 — Menganalisis

Indikator Ketercapaian

Setelah pertemuan ini, mahasiswa mampu:

  1. Memetakan peran dan kewenangan masing-masing lembaga dalam ekosistem penegakan hukum siber Indonesia (C2).
  2. Menjelaskan empat prinsip dasar digital forensics dan mengapa setiap prinsip krusial dalam konteks hukum (C2).
  3. Menganalisis proses penyidikan cybercrime dari laporan masuk hingga pelimpahan ke penuntut umum (C4).
  4. Mengevaluasi keabsahan bukti elektronik berdasarkan Pasal 5 UU ITE dan hubungannya dengan KUHAP (C4).
  5. Mengidentifikasi minimal lima hambatan struktural penegakan hukum siber di Indonesia beserta akar masalahnya (C4).
  6. Menganalisis studi kasus penegakan hukum siber nyata menggunakan kerangka yang dipelajari (C4).

BAGIAN 10.1 — MENGAPA PENEGAKAN HUKUM SIBER BERBEDA

10.1.1 Tiga Perbedaan Fundamental dari Kejahatan Konvensional

Sebelum membahas institusi dan prosedurnya, penting memahami mengapa penegakan hukum siber memiliki tantangan yang secara fundamental berbeda dari kejahatan konvensional:

KEJAHATAN KONVENSIONAL          KEJAHATAN SIBER
─────────────────────           ──────────────────────────
TKP jelas & fisik          →    TKP virtual, tersebar di
(rumah, jalan, kantor)          banyak server di berbagai
                                yurisdiksi

Bukti fisik:               →    Bukti digital:
sidik jari, DNA, rekaman       log file, metadata, hash,
CCTV, saksi mata               memory dump, network traffic

Waktu terdeteksi:          →    Waktu terdeteksi:
biasanya segera                bisa berhari-hari, bahkan
                                berbulan-bulan setelah insiden

Pelaku meninggalkan        →    Pelaku bisa beroperasi dari
jejak di lokasi                negara lain, menggunakan
                                VPN, TOR, identitas palsu

Bukti relatif stabil       →    Bukti digital sangat volatil:
(sidik jari di dinding         RAM hilang saat komputer mati,
 tidak menghilang begitu saja)  log dapat di-overwrite
                                dalam hitungan jam

Implikasi bagi penyidik: Kecepatan adalah segalanya dalam digital forensics. Penundaan bahkan beberapa jam dalam mengamankan sistem yang terkompromi dapat mengakibatkan hilangnya bukti yang tidak dapat dipulihkan.

10.1.2 Waktu sebagai Variabel Kritis

VOLATILITAS DATA: URUTAN PRIORITAS PENGAMANAN BUKTI DIGITAL
(Berdasarkan RFC 3227 — Guidelines for Evidence Collection)

PALING VOLATIL (harus diamankan pertama):
  1. Register CPU & cache — hilang saat komputer mati
  2. Isi RAM (memory dump) — hilang saat komputer mati
  3. Koneksi jaringan aktif & routing table
  4. Proses yang sedang berjalan
  5. File terbuka dan file yang sedang dikunci sistem
  6. Disk swap / paging file

RELATIF STABIL (bisa diamankan setelahnya):
  7. Data di hard disk / SSD
  8. Log sistem & event log
  9. File konfigurasi
 10. Data di media removable (USB, CD)

PALING STABIL:
 11. Data di media backup & arsip
 12. Data di server remote / cloud (tapi butuh izin)

Urutan ini, yang dikenal sebagai Order of Volatility, menjadi panduan standar internasional bagi setiap investigator forensik digital ketika tiba di TKP digital.


BAGIAN 10.2 — EKOSISTEM KELEMBAGAAN PENEGAKAN HUKUM SIBER INDONESIA

10.2.1 Peta Kelembagaan: Siapa Melakukan Apa?

Tidak ada satu lembaga tunggal yang menangani seluruh aspek keamanan dan penegakan hukum siber di Indonesia. Ia adalah ekosistem kolaboratif:

EKOSISTEM PENEGAKAN HUKUM SIBER INDONESIA

                    PRESIDEN / KEMENKO POLHUKAM
                             │
        ┌────────────────────â”ŧ────────────────────┐
        │                    │                    │
        â–ŧ                    â–ŧ                    â–ŧ
    KOMDIGI              BSSN                POLRI
 (Regulasi &          (Keamanan           (Penegakan
  Pengawasan)          Siber)              Hukum)
        │                    │                    │
        │                    │                    â–ŧ
        │                    │           Dittipidsiber
        │                    │           Bareskrim Polri
        │                    â–ŧ                    │
        │           BSSN CSIRT/Gov-CSIRT           │
        │           National Cyber Defense         │
        │                    │                    │
        â–ŧ                    â–ŧ                    â–ŧ
  Pengawasan PSE     Respons Insiden        Penyidikan &
  Konten ilegal      Forensik nasional      Penangkapan
  Blokir situs       Koordinasi CSIRT       Tersangka
                     sektoral                    │
                                                 â–ŧ
                                          KEJAKSAAN AGUNG
                                          (Penuntutan)
                                                 │
                                                 â–ŧ
                                          PENGADILAN
                                          (Peradilan)

10.2.2 Direktorat Tindak Pidana Siber Bareskrim Polri (Dittipidsiber)

Dasar Hukum: Peraturan Kapolri No. 6 Tahun 2017 (sebagaimana direvisi), yang menempatkan Dittipidsiber di bawah Bareskrim (Badan Reserse Kriminal) Polri.

Tugas dan Fungsi Utama:

FungsiDeskripsi
PenyidikanMenyelidiki dan menyidik tindak pidana siber yang dilaporkan atau ditemukan sendiri (proaktif)
PenindakanPenangkapan tersangka cybercrime, penggeledahan, penyitaan perangkat digital
Forensik DigitalAnalisis barang bukti digital untuk kepentingan penyidikan
KoordinasiBerkoordinasi dengan Polda (di daerah), BSSN, Komdigi, dan Interpol NCB
Patroli SiberPemantauan konten internet secara proaktif melalui portal patrolisiber.id
Edukasi PublikKampanye kesadaran masyarakat tentang penipuan online dan kejahatan siber

Satuan di Bawah Dittipidsiber:

STRUKTUR DITTIPIDSIBER BARESKRIM POLRI

Dittipidsiber
├── Subdit I — Kejahatan Siber Ekonomi
│   (phishing, penipuan online, BEC, carding)
│
├── Subdit II — Kejahatan Konten Siber
│   (CSAM, pornografi, hoaks, ujaran kebencian)
│
├── Subdit III — Keamanan Siber & Forensik
│   (hacking, malware, forensik digital)
│
└── Subdit IV — Tindak Pidana Siber Khusus
    (terorisme siber, serangan infrastruktur kritis)

Portal Aduan: patrolisiber.id — platform pengaduan cybercrime online yang dapat diakses masyarakat umum tanpa harus datang langsung ke kantor polisi.

Kapasitas dan Keterbatasan:

GAMBARAN KAPASITAS DITTIPIDSIBER

Jumlah perkara yang ditangani (estimasi 2023):
â€ĸ Laporan masuk: >10.000 laporan/tahun
â€ĸ Yang naik ke penyidikan: ~30–40%
â€ĸ Yang selesai dengan tersangka: ~15–20%

Tantangan kapasitas:
â€ĸ Rasio penyidik vs. laporan: tidak ideal
â€ĸ Penyidik tersertifikasi forensik digital: masih terbatas
â€ĸ Peralatan forensik advanced: tidak merata di seluruh Polda
â€ĸ Rotasi personel: penyidik terlatih sering dipindahkan

10.2.3 Badan Siber dan Sandi Negara (BSSN)

Dasar Hukum: Perpres No. 28 Tahun 2021 tentang BSSN (menggantikan Perpres 53/2017).

BSSN bukan lembaga penegak hukum — ia tidak berwenang menangkap atau menyidik pelaku. Peran BSSN lebih ke arah keamanan siber nasional dan respons insiden:

Fungsi BSSNPenjelasan
Pemantauan ancamanMonitoring traffic siber nasional, deteksi anomali, peringatan dini
Gov-CSIRTGovernment Computer Security Incident Response Team — merespons insiden pada sistem pemerintah
Koordinasi CSIRT sektoralMengoordinasikan CSIRT di sektor perbankan, energi, transportasi, kesehatan
Forensik nasionalAsistensi forensik digital untuk kepentingan nasional (bukan penyidikan pidana langsung)
Kebijakan & standarMenerbitkan pedoman keamanan siber, standar teknis, dan regulasi teknis
Pengembangan kapasitasPelatihan SDM keamanan siber nasional

Strategi Keamanan Siber Nasional (SKSN) 2020–2024: BSSN menerbitkan SKSN yang menjadi peta jalan keamanan siber Indonesia dengan 5 pilar: tata kelola, manajemen risiko, kesiapsiagaan & ketahanan, kepatuhan regulasi, dan peningkatan kapasitas.

Hubungan BSSN dengan Dittipidsiber:

PEMBAGIAN PERAN: BSSN vs. DITTIPIDSIBER

                 INSIDEN SIBER TERJADI
                         │
              ┌──────────┴──────────┐
              │                     │
              â–ŧ                     â–ŧ
    Apakah ada unsur          Apakah ada unsur
    tindak pidana?            keamanan nasional
                              yang lebih luas?
              │                     │
         Ya  │                 Ya   │
              â–ŧ                     â–ŧ
       DITTIPIDSIBER           BSSN mengambil peran
       memimpin                utama koordinasi &
       penyidikan              mitigasi

       (BSSN bisa              (Dittipidsiber tetap
       mendukung               bisa paralel jika ada
       secara teknis)          tersangka yang perlu
                               disidik)

Kasus PDN 2024 sebagai contoh: BSSN memimpin respons teknis (analisis malware, pemulihan sistem), sementara Bareskrim secara paralel menyelidiki aspek pidana — apakah ada insider threat atau kelalaian yang dapat dipidanakan.

10.2.4 Kementerian Komunikasi dan Digital (Komdigi)

Sebelumnya Kominfo, kini berganti nama menjadi Komdigi berdasarkan Perpres No. 17/2025. Peran Komdigi dalam penegakan hukum siber bersifat administratif, bukan pidana:

KewenanganMekanismeContoh Penerapan
Blokir konten ilegalPerintah kepada PSE untuk takedownBlokir judi online, situs phishing, CSAM
Pengawasan PSEAudit kepatuhan PSE terdaftarMemeriksa kepatuhan Permenkominfo 5/2020
Sanksi administratifTeguran, denda, hingga pencabutan izinSanksi PSE yang melanggar kewajiban
Koordinasi dengan PolriMeneruskan laporan ke DittipidsiberLaporan konten ilegal yang juga pidana

Mekanisme Blokir Konten — Prosedur Normal vs. Darurat:

PROSEDUR BLOKIR KONTEN ILEGAL

JALUR NORMAL:
Laporan dari masyarakat/lembaga
→ Verifikasi Komdigi
→ Klasifikasi konten (berdasarkan Permenkominfo 3/2024)
→ Perintah takedown ke PSE
→ PSE wajib melaksanakan dalam 4 jam (konten darurat) atau
  24 jam (konten biasa)
→ Monitoring kepatuhan

JALUR DARURAT (Konten Prioritas):
â€ĸ CSAM: harus diblokir dalam 1×24 jam
â€ĸ Terorisme & radikalisme: 4 jam
â€ĸ Konten yang mengancam keamanan negara: segera

10.2.5 Kejaksaan dan Pengadilan dalam Kasus Cybercrime

Peran Kejaksaan:

  • Penuntut Umum dalam perkara cybercrime — membuat surat dakwaan berdasarkan berkas penyidikan dari Polri.
  • Koordinasi dengan Penyidik: jaksa peneliti (P-19/P-20/P-21) memastikan berkas perkara lengkap sebelum dilimpahkan ke pengadilan.
  • Tantangan khusus: Jaksa perlu memahami terminologi teknis dalam perkara cybercrime — tidak semua jaksa memiliki latar belakang teknologi.

Peran Pengadilan:

  • Pengadilan Negeri di mana terdakwa ditangkap atau di mana kejahatan terjadi.
  • Hakim perlu menilai keabsahan bukti elektronik — seringkali membutuhkan keterangan saksi ahli (ahli forensik digital).
  • Yurisprudensi cybercrime Indonesia masih berkembang — banyak hakim yang belum familiar dengan bukti digital.

BAGIAN 10.3 — DIGITAL FORENSICS: ILMU DAN SENI MENGUNGKAP BUKTI DIGITAL

10.3.1 Definisi dan Ruang Lingkup

Digital Forensics (atau Computer Forensics / Cyber Forensics) adalah:

"Ilmu yang berkaitan dengan identifikasi, pengumpulan, pengamanan, pemeriksaan, analisis, dan presentasi bukti digital dengan cara yang dapat diterima secara hukum."

Kata kunci dalam definisi ini: "dapat diterima secara hukum" — ini yang membedakan digital forensics dari sekadar analisis teknis biasa. Setiap langkah harus mengikuti prosedur yang dapat dipertahankan di pengadilan.

Cabang-Cabang Digital Forensics:

CABANG DIGITAL FORENSICS

Digital Forensics
│
├── Computer Forensics
│   Analisis hard disk, SSD, sistem operasi, file
│   Pemulihan file yang dihapus
│
├── Network Forensics
│   Analisis log jaringan, paket data, traffic capture
│   Rekonstruksi komunikasi jaringan
│
├── Mobile Device Forensics
│   Analisis smartphone, tablet (iOS & Android)
│   Ekstraksi pesan, lokasi GPS, riwayat aplikasi
│
├── Memory Forensics (RAM Analysis)
│   Analisis RAM yang diambil dari sistem yang masih hidup
│   Menemukan malware, proses tersembunyi, kunci enkripsi
│
├── Cloud Forensics
│   Pengumpulan bukti dari layanan cloud
│   Tantangan: multi-tenancy, hukum negara tempat server
│
└── Database Forensics
    Rekonstruksi transaksi database
    Identifikasi manipulasi data

10.3.2 Empat Prinsip Dasar Digital Forensics

Keempat prinsip ini adalah fondasi yang membuat hasil forensik digital dapat diterima sebagai bukti di pengadilan:

Prinsip 1: Integritas Data (Data Integrity)

"Bukti digital tidak boleh dimodifikasi — baik secara sengaja maupun tidak sengaja — selama proses pengumpulan, pengamanan, dan analisis."

Mengapa krusial: Jika tersangka dapat membuktikan bahwa bukti digital telah berubah sejak saat pengumpulan, seluruh bukti dapat ditolak di pengadilan.

Cara menjaga integritas: Setiap salinan barang bukti digital harus diverifikasi menggunakan fungsi hash kriptografis:

CARA KERJA HASH UNTUK VERIFIKASI INTEGRITAS

Langkah 1: Ambil hash dari media asli SEBELUM analisis
  Hard disk asli → MD5: a1b2c3d4e5f6...
                 → SHA-256: 7f8e9d0c1b2a...

Langkah 2: Buat salinan forensik (forensic image)
  Gunakan write-blocker (perangkat keras yang mencegah
  penulisan ke media asli)

Langkah 3: Ambil hash dari salinan forensik
  Forensic image → SHA-256: 7f8e9d0c1b2a...

Langkah 4: Bandingkan hash
  Jika IDENTIK → Salinan 100% sama dengan asli
  Jika BERBEDA → Ada perubahan — salinan tidak valid

Langkah 5: Simpan hash nilai sebagai catatan resmi
  (Dokumentasikan dalam berita acara penyitaan)

Write-blocker: Perangkat keras (atau perangkat lunak) yang memungkinkan pembacaan data dari media penyimpanan tanpa memungkinkan penulisan apa pun ke media tersebut. Ini adalah peralatan wajib dalam setiap proses forensik digital yang sah.

Prinsip 2: Chain of Custody (Rantai Penjagaan Bukti)

"Setiap perpindahan tangan bukti digital harus terdokumentasi secara lengkap, termasuk siapa yang memegang, kapan, di mana, dan untuk keperluan apa."

Dokumen Chain of Custody:

FORMULIR CHAIN OF CUSTODY (Contoh)

No. Barang Bukti  : BB-2024-0715-001
Deskripsi         : Hard disk Seagate 2TB SN: XXX
Hash MD5          : a1b2c3d4e5f6...
Hash SHA-256      : 7f8e9d0c1b2a...

┌─────â”Ŧ──────────────â”Ŧ────────────────â”Ŧ──────────────â”Ŧ───────────────┐
│ No. │ Tanggal/Jam  │ Diserahkan oleh│ Diterima oleh│ Tujuan/Alasan │
├─────â”ŧ──────────────â”ŧ────────────────â”ŧ──────────────â”ŧ───────────────┤
│  1  │ 15/07 08:00  │ Penyidik A     │ Lab Forensik │ Analisis awal │
│  2  │ 18/07 14:30  │ Lab Forensik   │ Penyidik A   │ Selesai       │
│  3  │ 20/07 09:00  │ Penyidik A     │ Jaksa Peneliti│ P-21         │
│  4  │ 25/07 10:00  │ Jaksa          │ Hakim PN     │ Persidangan   │
└─────┴──────────────┴────────────────┴──────────────┴───────────────┘

Mengapa chain of custody sangat krusial: Jika ada celah dalam chain of custody — misalnya barang bukti tidak dapat dipertanggungjawabkan selama 3 hari — pengacara terdakwa dapat berargumen bahwa selama periode tersebut, ada kemungkinan bukti telah dimanipulasi.

Prinsip 3: Reproducibility (Reprodusibilitas)

"Analisis forensik harus dapat diulang oleh ahli lain yang kompeten dan menghasilkan kesimpulan yang sama."

Ini adalah prinsip ilmiah dasar yang berlaku dalam forensik digital. Jika ahli forensik dari pihak terdakwa mengulangi analisis dengan metode yang sama dan mendapat hasil berbeda, reliabilitas bukti dipertanyakan.

Implikasi praktis: Setiap langkah analisis harus didokumentasikan dengan cukup detail sehingga investigator lain dapat mereplikasinya — termasuk versi software yang digunakan, setting parameter, dan langkah-langkah spesifik yang dilakukan.

Prinsip 4: Dokumentasi Menyeluruh (Comprehensive Documentation)

"Setiap tindakan dalam proses forensik harus dicatat, termasuk: apa yang dilakukan, kapan, oleh siapa, dengan alat apa, dan hasilnya apa."

Jenis dokumentasi yang wajib dibuat:

DokumenIsiKapan Dibuat
Berita Acara PenyitaanDeskripsi barang bukti, hash, saksiSaat barang bukti diamankan di TKP
Formulir Chain of CustodySetiap perpindahan barang buktiSetiap kali BB berpindah tangan
Catatan Analisis (Lab Notes)Setiap langkah analisis dengan timestampSelama analisis
Laporan Forensik (Expert Report)Temuan, metodologi, kesimpulanSetelah analisis selesai
Laporan Ahli untuk PengadilanVersi yang dapat dipahami hakim/jaksaUntuk kepentingan persidangan

10.3.3 Proses Forensik Digital: Dari TKP hingga Pengadilan

ALUR LENGKAP PROSES FORENSIK DIGITAL

┌─────────────────────────────────────────────────────────────┐
│  FASE 1: IDENTIFIKASI & PENGAMANAN (di TKP)                 │
│                                                             │
│  â€ĸ Amankan TKP digital (jangan matikan komputer yang ON!)   │
│  â€ĸ Dokumentasi visual: foto & video TKP sebelum apapun      │
│    disentuh                                                 │
│  â€ĸ Catat semua perangkat yang ditemukan: komputer, laptop,  │
│    smartphone, USB, router, printer, server                 │
│  â€ĸ Ambil live forensics jika ada sistem yang masih running  │
│    (RAM dump, running processes, network connections)       │
│  â€ĸ Pasang write-blocker sebelum menyentuh media penyimpanan │
│  â€ĸ Buat forensic image (bit-by-bit copy) dari semua media   │
│  â€ĸ Hitung dan catat hash (MD5 & SHA-256) dari setiap image  │
│  â€ĸ Isi formulir Chain of Custody                            │
└────────────────────────────────â”Ŧ────────────────────────────┘
                                 │
┌────────────────────────────────â–ŧ────────────────────────────┐
│  FASE 2: PENGUMPULAN (Collection)                           │
│                                                             │
│  â€ĸ Kemas barang bukti dengan anti-static bag (media digital)│
│  â€ĸ Label semua barang bukti dengan ID unik                  │
│  â€ĸ Transportasi ke laboratorium forensik                    │
│  â€ĸ Simpan di ruang penyimpanan bukti yang aman & terlogging │
│  â€ĸ Verifikasi hash di laboratorium: sama dengan di TKP?     │
└────────────────────────────────â”Ŧ────────────────────────────┘
                                 │
┌────────────────────────────────â–ŧ────────────────────────────┐
│  FASE 3: PEMERIKSAAN (Examination)                          │
│                                                             │
│  Bekerja HANYA pada salinan forensik (forensic image),      │
│  TIDAK PERNAH pada barang bukti asli.                       │
│                                                             │
│  â€ĸ Mount forensic image dalam mode read-only                │
│  â€ĸ Identifikasi sistem file, OS, user accounts              │
│  â€ĸ Cari file yang relevan dengan kasus                      │
│  â€ĸ Analisis metadata (kapan dibuat, dimodifikasi, diakses)  │
│  â€ĸ Recovery file yang dihapus (deleted file recovery)       │
│  â€ĸ Analisis slack space, unallocated clusters               │
│  â€ĸ Analisis log: event log, application log, web history    │
└────────────────────────────────â”Ŧ────────────────────────────┘
                                 │
┌────────────────────────────────â–ŧ────────────────────────────┐
│  FASE 4: ANALISIS (Analysis)                                │
│                                                             │
│  â€ĸ Rekonstruksi timeline kejadian                           │
│  â€ĸ Hubungkan artefak digital dengan peristiwa hukum         │
│  â€ĸ Identifikasi tersangka (IP address, email, username,     │
│    metadata dokumen, EXIF foto)                             │
│  â€ĸ Analisis malware jika ada (reverse engineering)          │
│  â€ĸ Cross-reference dengan data dari sumber lain             │
│    (ISP log, platform data, CCTV digital)                   │
└────────────────────────────────â”Ŧ────────────────────────────┘
                                 │
┌────────────────────────────────â–ŧ────────────────────────────┐
│  FASE 5: PELAPORAN (Reporting)                              │
│                                                             │
│  â€ĸ Laporan forensik teknis: untuk penyidik & jaksa          │
│  â€ĸ Executive summary: untuk pimpinan lembaga                │
│  â€ĸ Laporan ahli (expert witness): untuk pengadilan          │
│    (ditulis dalam bahasa yang dapat dipahami non-teknis)    │
│  â€ĸ Kesaksian ahli di persidangan jika diperlukan            │
└─────────────────────────────────────────────────────────────┘

10.3.4 Alat Forensik Digital yang Umum Digunakan

Kategori AlatContoh AlatFungsi Utama
Forensic ImagingFTK Imager, dd, dc3ddMembuat salinan bit-by-bit dari media penyimpanan
Platform AnalisisAutopsy (open source), EnCase, FTKPlatform terintegrasi untuk analisis forensik menyeluruh
Write BlockerTableau, WiebeTechMencegah penulisan ke media asli saat imaging
Password RecoveryPassware, HashcatMemecahkan enkripsi/password file
Memory AnalysisVolatility FrameworkAnalisis RAM dump
Network ForensicsWireshark, NetworkMinerAnalisis traffic jaringan
Mobile ForensicsCellebrite UFED, Oxygen ForensicEkstraksi data dari smartphone
Log AnalysisSplunk, ELK StackAnalisis log dalam jumlah besar

Catatan penting: Penggunaan alat open source (seperti Autopsy dan Volatility) semakin diterima di pengadilan karena transparan dan dapat diverifikasi oleh ahli pihak lain. Hal ini selaras dengan prinsip reproducibility.


BAGIAN 10.4 — BUKTI ELEKTRONIK DALAM HUKUM ACARA INDONESIA

10.4.1 Kerangka Hukum Bukti Elektronik

Pertanyaan krusial yang harus dijawab sebelum sidang: Apakah bukti digital ini sah secara hukum sebagai alat bukti?

Indonesia menggunakan dua regulasi utama yang harus dibaca bersamaan:

DUA PILAR DASAR BUKTI ELEKTRONIK DI INDONESIA

┌──────────────────────────┐    ┌───────────────────────────────┐
│      KUHAP               │    │         UU ITE                │
│  (UU No. 8/1981)         │    │     (UU No. 1/2024)           │
│                          │    │                               │
│  Pasal 184: Alat bukti   │    │  Pasal 5: Informasi elektronik│
│  yang sah:               │    │  dan/atau dokumen elektronik  │
│  1. Keterangan saksi     │    │  merupakan alat bukti hukum   │
│  2. Keterangan ahli      │    │  yang sah.                    │
│  3. Surat                │    │                               │
│  4. Petunjuk             │    │  Syarat: diperoleh secara sah,│
│  5. Keterangan terdakwa  │    │  dengan sistem elektronik     │
│                          │    │  yang memenuhi persyaratan    │
│  Bukti digital tidak     │    │  keandalan yang ditentukan.   │
│  disebutkan secara        │    │                               │
│  eksplisit!              │    │                               │
└──────────────────────────┘    └───────────────────────────────┘
                    │                           │
                    └───────────â”Ŧ───────────────┘
                                â–ŧ
                INTEGRASI DALAM PRAKTIK PERADILAN:

Bukti digital dapat masuk ke dalam kategori KUHAP sebagai:

  "Surat" (KUHAP Pasal 187):
  → Dokumen digital yang dicetak dan disertifikasi
  → Log file yang dipresentasikan secara tertulis

  "Petunjuk" (KUHAP Pasal 188):
  → Kombinasi bukti elektronik yang membentuk petunjuk

  "Keterangan Ahli" (KUHAP Pasal 186):
  → Ahli forensik digital menjelaskan dan menginterpretasikan
    bukti elektronik kepada hakim dan majelis

  → Pasal 5 UU ITE memberikan landasan eksplisit bahwa
    informasi/dokumen elektronik adalah bukti SAH

10.4.2 Tiga Syarat Keabsahan Bukti Elektronik

Berdasarkan Pasal 5 UU ITE jo. Pasal 6 dan ketentuan terkait, bukti elektronik harus memenuhi tiga syarat kumulatif untuk diterima pengadilan:

Syarat 1 — Dapat Diakses (Accessible) Informasi elektronik harus dapat ditampilkan dan dibaca kembali — data tidak boleh terenkripsi tanpa kunci atau dalam format yang tidak dapat dibaca.

Syarat 2 — Dijamin Keutuhannya (Integrity) Harus dapat dibuktikan bahwa informasi tidak mengalami perubahan sejak pertama kali dibuat dan dikirimkan. Inilah mengapa nilai hash sangat penting — ia adalah bukti matematis bahwa data tidak berubah.

Syarat 3 — Dapat Dipertanggungjawabkan (Accountable) Sumber informasi elektronik harus dapat diidentifikasi — dari sistem mana, siapa yang membuatnya, kapan, dan oleh siapa.

10.4.3 Peran Saksi Ahli Digital Forensics di Persidangan

Dalam kasus cybercrime, saksi ahli (expert witness) forensik digital memegang peran yang sangat krusial:

MENGAPA SAKSI AHLI DIGITAL FORENSICS DIPERLUKAN?

Hakim tidak bisa membaca log server atau
memahami hex dump dari RAM
           │
           â–ŧ
Saksi ahli "menerjemahkan" temuan teknis
ke dalam bahasa yang dapat dipahami hakim,
jaksa, pengacara, dan terdakwa
           │
           â–ŧ
Tugas saksi ahli di sidang:
â€ĸ Menjelaskan bagaimana bukti digital dikumpulkan
â€ĸ Memverifikasi bahwa prosedur forensik diikuti dengan benar
â€ĸ Menjelaskan apa yang ditemukan dan apa artinya
â€ĸ Memberikan pendapat profesional tentang kesimpulan
â€ĸ Menjawab pertanyaan jaksa, pengacara, dan hakim

Kualifikasi yang Biasanya Disyaratkan:

  • Sertifikasi forensik digital yang diakui (CHFI, EnCE, GCFE, atau setara).
  • Pengalaman praktis yang dapat dipertanggungjawabkan.
  • Kemampuan menjelaskan konsep teknis kepada non-teknisi.
  • Independensi: saksi ahli yang dibayar salah satu pihak rentan dipertanyakan objektivitasnya.

Sertifikasi Ahli Forensik Digital yang Diakui di Indonesia:

LembagaSertifikasiRelevansi
EC-CouncilCHFI (Computer Hacking Forensic Investigator)Paling umum di Indonesia
Guidance SoftwareEnCE (EnCase Certified Examiner)Platform EnCase
GIACGCFE (GIAC Certified Forensic Examiner)Diakui internasional
BSN/BNSP IndonesiaSertifikasi Kompetensi Forensik DigitalJalur sertifikasi nasional

10.4.4 Problematika Hukum dalam Pembuktian Digital

Problem 1: Legalitas Cara Perolehan Bukti

Bukti yang diperoleh secara ilegal — bahkan jika isinya benar — dapat ditolak pengadilan. Doktrin "fruit of the poisonous tree" (walaupun tidak selalu diterapkan di Indonesia) mengingatkan bahwa cara perolehan bukti sama pentingnya dengan isi bukti.

CONTOH PROBLEMATIKA:
Penyidik berhasil mengakses isi pesan WhatsApp seorang tersangka
tanpa surat penggeledahan dari pengadilan.

Argumen Jaksa:   "Isi pesan membuktikan niat jahat tersangka."
Argumen Pembela: "Pesan diperoleh tanpa izin pengadilan — 
                  melanggar hak privasi yang dijamin UUD 1945
                  dan Pasal 31 ayat (1) UU ITE yang melarang
                  intersepsi tanpa hak."

Dilema: Pengadilan Indonesia belum sepenuhnya konsisten dalam
         menerapkan exclusionary rule untuk bukti digital ilegal.

Problem 2: Autentisitas Bukti Digital

Bukti digital mudah dipalsukan. Pertanyaan yang selalu diajukan pembela:

  • Apakah log ini benar-benar dari server yang diklaim?
  • Apakah metadata foto ini asli atau dimanipulasi?
  • Apakah IP address yang ditemukan benar-benar milik terdakwa (atau bisa jadi orang lain menggunakan koneksinya)?

Jawaban dari sisi forensik: Itulah mengapa chain of custody, hash verification, dan reproducibility sangat penting — untuk menjawab keraguan semacam ini.

Problem 3: Enkripsi End-to-End

Platform seperti WhatsApp, Signal, dan Telegram menggunakan enkripsi end-to-end — artinya, bahkan platform itu sendiri tidak dapat membaca isi pesan. Penyidik yang mendapatkan data dari server WhatsApp hanya mendapat pesan terenkripsi yang tidak bisa dibaca tanpa kunci dari perangkat pengguna.

DILEMA ENKRIPSI END-TO-END

Perspektif Penegak Hukum:          Perspektif Privasi:
"Enkripsi kuat membuat kami         "Enkripsi kuat melindungi
tidak bisa mengumpulkan bukti        privasi jutaan pengguna
dalam kasus kejahatan serius         yang tidak bersalah dari
seperti terorisme, CSAM,             pengawasan massal."
dan perdagangan narkoba."

Solusi yang sering digunakan:
â€ĸ Fokus pada metadata (siapa bicara dengan siapa, kapan)
â€ĸ Ekstraksi dari perangkat tersangka langsung (jika tertangkap)
â€ĸ Kolaborasi dengan platform yang memiliki prosedur permintaan data
â€ĸ Mobile device forensics (Cellebrite, dll.)

Problem 4: Kesenjangan Kemampuan Teknis

Tidak semua hakim, jaksa, dan pengacara memiliki pemahaman teknis yang memadai untuk mengevaluasi bukti digital secara kritis. Ini menciptakan risiko:

  • Bukti yang lemah bisa diterima karena tidak ada yang tahu cara mempertanyakannya.
  • Bukti yang valid bisa ditolak karena tidak dapat dijelaskan dengan baik.

BAGIAN 10.5 — PROSES PENYIDIKAN CYBERCRIME DI INDONESIA

10.5.1 Alur Penyidikan: Dari Laporan Masuk hingga P-21

ALUR PENYIDIKAN CYBERCRIME INDONESIA (Berdasarkan KUHAP & Peraturan Kapolri)

═══════════════════════════════════════════════════════
FASE 1: LAPORAN & PENYELIDIKAN AWAL
═══════════════════════════════════════════════════════

Laporan Masuk
(via patrolisiber.id / langsung ke Polda / Polres)
         │
         â–ŧ
Laporan Polisi (LP) dibuat
         │
         â–ŧ
Penyelidikan Awal:
â€ĸ Verifikasi laporan: apakah ada unsur pidana?
â€ĸ Penyelidik melakukan penyelidikan tertutup (open source
  intelligence / OSINT dari informasi yang tersedia publik)
â€ĸ Gelar perkara awal: apakah perlu ditingkatkan ke penyidikan?
         │
    ┌────┴────┐
    │         │
    â–ŧ         â–ŧ
Tidak     Ya — Tingkatkan
cukup     ke Penyidikan
bukti
    │
    â–ŧ
Dihentikan
(SP3 Penyelidikan)

═══════════════════════════════════════════════════════
FASE 2: PENYIDIKAN
═══════════════════════════════════════════════════════

Surat Perintah Penyidikan (Sprindik) diterbitkan
         │
         â–ŧ
Penyidikan formal dimulai:
â€ĸ Pemeriksaan saksi pelapor & saksi-saksi
â€ĸ Permintaan data ke platform digital (dengan surat resmi)
â€ĸ Permintaan data ke ISP (Internet Service Provider)
â€ĸ Penggeledahan & penyitaan (butuh izin Ketua Pengadilan Negeri)
  → Pasal 38 KUHAP: penyidik dapat menyita barang bukti
    dengan izin pengadilan, atau dalam keadaan mendesak dapat
    dilakukan tanpa izin (laporan segera ke PN dalam 2 hari)
         │
         â–ŧ
Forensik Digital:
â€ĸ Tim forensik Lab Bareskrim / Lab Polda
â€ĸ Analisis perangkat yang disita
â€ĸ Laporan forensik dibuat
         │
         â–ŧ
Gelar Perkara (untuk menetapkan tersangka):
â€ĸ Apakah bukti cukup untuk menetapkan seseorang sebagai tersangka?
â€ĸ Prinsip 2 alat bukti + keyakinan penyidik
         │
         â–ŧ
Surat Pemberitahuan Dimulainya Penyidikan (SPDP)
dikirim ke Kejaksaan (dalam 7 hari sejak Sprindik)

═══════════════════════════════════════════════════════
FASE 3: PENANGKAPAN & PENAHANAN
═══════════════════════════════════════════════════════

Surat Perintah Penangkapan diterbitkan
         │
         â–ŧ
Tersangka ditangkap
(Polisi dapat melakukan penangkapan tanpa surat dalam
 keadaan tertangkap tangan / flagrante delicto)
         │
         â–ŧ
Penahanan (max. 20 hari, dapat diperpanjang 40 hari
           oleh Kajari untuk kejahatan tertentu)

═══════════════════════════════════════════════════════
FASE 4: BERKAS PERKARA & PELIMPAHAN KE KEJAKSAAN
═══════════════════════════════════════════════════════

Berkas Perkara (BP) tahap I dilimpahkan ke Jaksa
         │
    ┌────┴────┐
    │         │
    â–ŧ         â–ŧ
  P-19:    P-21:
  Berkas   Berkas
  dikembalikan  dinyatakan
  (tidak      lengkap
  lengkap)
    │         │
    â–ŧ         â–ŧ
Penyidik    Pelimpahan berkas
melengkapi  ke Pengadilan
(P-21A:     (Pelimpahan Perkara
setelah     P-21)
dilengkapi)

10.5.2 Penggeledahan Sistem Elektronik dan Penyitaan Barang Bukti Digital

Penggeledahan dan penyitaan dalam konteks cybercrime memiliki ketentuan khusus yang diatur UU ITE di samping KUHAP:

Berdasarkan UU ITE Pasal 43:

"Penyidik dapat melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang."

Prosedur Penggeledahan Sistem Elektronik:

PENGGELEDAHAN SISTEM ELEKTRONIK

1. Izin Ketua Pengadilan Negeri (dalam keadaan normal)
   → Surat Izin Penggeledahan mencantumkan alamat, sistem,
     dan jenis data yang dicari

2. Tim penyidik + ahli forensik tiba di lokasi
   → Dokumentasi lengkap kondisi sistem sebelum disentuh

3. Pengamanan barang bukti:
   → Live forensics jika sistem sedang menyala
   → Write-blocker dipasang sebelum imaging

4. Pemutusan koneksi jaringan (jika diperlukan):
   → Mencegah remote access/penghapusan data oleh pihak luar
   → Catat semua koneksi aktif sebelum diputus

5. Berita Acara Penggeledahan ditandatangani oleh:
   → Penyidik yang memimpin
   → Saksi-saksi (idealnya 2 saksi dari lingkungan setempat)
   → Pemilik/penghuni tempat yang digeledah

6. Setiap barang bukti yang disita dicatat dalam
   Berita Acara Penyitaan

BAGIAN 10.6 — HAMBATAN & TANTANGAN PENEGAKAN HUKUM SIBER INDONESIA

10.6.1 Pemetaan Hambatan Sistemik

Hambatan-hambatan ini bukan sekadar "masalah teknis" — ia adalah tantangan struktural yang memerlukan solusi multi-dimensi:

PETA HAMBATAN PENEGAKAN HUKUM SIBER

         HAMBATAN
         PENEGAKAN
         HUKUM SIBER
         INDONESIA
              │
    ┌─────────â”ŧ─────────┐
    │         │         │
    â–ŧ         â–ŧ         â–ŧ
TEKNIS    HUKUM &    SDM &
          REGULASI   KAPASITAS
    │         │         │
    │         │         │
  Enkripsi  Yurisdiksi  Jumlah penyidik
  E2E       lintas      tersertifikasi
            negara      masih terbatas
  TOR/VPN  Proses MLAT  Rotasi personel
  anonimitas yang lambat
            Barang bukti Alat forensik
  Cloud    digital cepat mahal & tidak
  asing    hilang       merata
  
  Malware
  polimorfis          BUDAYA &
  sulit diidentifikasi EKOSISTEM
            │               │
            â–ŧ               │
        Hukum acara    Literasi digital
        tidak          masyarakat rendah
        mengatur       (mudah ditipu,
        semua aspek    lambat melapor)
        digital
        secara rinci   Trust gap: tidak
                       percaya melapor
                       ke polisi

10.6.2 Analisis Lima Hambatan Utama

Hambatan 1: Enkripsi End-to-End (E2E)

Platform komunikasi modern (WhatsApp, Signal, Telegram, ProtonMail) menggunakan enkripsi yang bahkan platform itu sendiri tidak bisa dekripsi. Ini berarti:

  • Permintaan data ke WhatsApp hanya menghasilkan metadata (siapa bicara dengan siapa, kapan, berapa lama) — bukan isi percakapan.
  • Isi percakapan hanya bisa diperoleh dari perangkat tersangka secara langsung.
  • Jika tersangka menggunakan PIN/biometrik yang kuat dan menolak memberikan kunci, penegak hukum harus mengandalkan tools forensik mobile seperti Cellebrite — yang pun tidak selalu berhasil pada perangkat terbaru.

Kontroversi kebijakan: Beberapa negara mendorong platform untuk menyediakan backdoor (akses rahasia) bagi penegak hukum. Komunitas keamanan siber dan pengadvokat privasi menolak keras karena backdoor yang dibuat untuk pemerintah sama dengan kelemahan yang bisa dieksploitasi oleh siapapun.

Hambatan 2: Anonimitas Digital (TOR, VPN, Proxy)

Pelaku cybercrime yang canggih menggunakan lapisan anonimitas berlapis untuk menyembunyikan identitas aslinya:

LAPISAN ANONIMITAS PELAKU CYBERCRIME CANGGIH

Pelaku Asli (identitas nyata)
         │
         â–ŧ menggunakan
    VPN Server A (negara X)
         │
         â–ŧ diteruskan ke
    VPN Server B (negara Y)
         │
         â–ŧ diakses via
    Jaringan TOR
    (relay di 3+ negara berbeda)
         │
         â–ŧ menggunakan
    Mesin virtual / droplet cloud
    yang disewa dengan kripto
         │
         â–ŧ
    Melakukan serangan
    (lokasi origin: server cloud, bukan pelaku asli)

Melacak "ke atas" melalui semua lapisan ini memerlukan:

  • Koordinasi dengan penegak hukum di setiap negara di mana server berada.
  • Kerja sama dari setiap penyedia layanan di rantai tersebut.
  • Kemungkinan eksploitasi kesalahan operasional pelaku (OPSEC failures).

Hambatan 3: Yurisdiksi Lintas Negara & Lambatnya MLAT

Sudah dibahas di P9, namun perlu ditegaskan dari perspektif penegak hukum:

  • MLAT (Mutual Legal Assistance Treaty) rata-rata membutuhkan 6–18 bulan untuk menghasilkan data yang diminta — sementara data digital bisa dihapus dalam hitungan detik.
  • Tidak semua negara memiliki MLA Treaty dengan Indonesia, terutama negara yang sering dijadikan "surga" cybercrime (beberapa negara Europa Timur, negara tanpa aturan ekstradisi kuat).
  • Perbedaan definisi kejahatan: apa yang kriminal di Indonesia mungkin legal di negara pelaku — negara tersebut tidak wajib membantu penyelidikan.

Solusi praktis yang sering digunakan:

  • Interpol Emergency Channels: lebih cepat dari MLAT formal untuk kasus darurat.
  • Permintaan langsung ke platform: perusahaan seperti Google, Meta, dan Microsoft memiliki portal Law Enforcement Request yang bisa merespons lebih cepat dari MLAT.
  • Operasi gabungan: Interpol mengoordinasikan operasi simultan di beberapa negara.

Hambatan 4: Keterbatasan Kapasitas SDM

DimensiKondisi AktualDampak
Jumlah penyidik tersertifikasiMasih terbatas relatif terhadap volume laporanBanyak kasus tidak dapat ditangani cepat
Distribusi kapasitasTerkonsentrasi di Bareskrim Pusat, belum merata ke PoldaKasus di daerah sering penanganannya lemah
Rotasi personelPenyidik siber terlatih sering dipindahkan ke unit lainKehilangan keahlian yang susah dibangun
PeralatanAlat forensik premium (Cellebrite, EnCase) mahalTidak semua lab Polda punya alat yang memadai
Pelatihan berkelanjutanCybercrime berkembang sangat cepatPenyidik bisa "tertinggal" dari teknik terbaru

Hambatan 5: Ekosistem Pelaporan dan Kepercayaan

Banyak korban cybercrime tidak melapor karena:

  • Tidak tahu harus melapor ke mana.
  • Merasa proses pelaporan rumit dan lama.
  • Tidak percaya akan ada hasil nyata.
  • Malu (terutama untuk kasus penipuan online atau kejahatan berbasis konten sensitif).
  • Kerugian dianggap terlalu kecil untuk dilaporkan.

Dampaknya: Dark figure of crime (angka kejahatan yang tidak tercatat) untuk cybercrime di Indonesia diperkirakan jauh lebih besar dari yang dilaporkan.

10.6.3 Studi Kasus: Penangkapan Bjorka (2022) — Pelajaran dalam Penegakan Hukum

Latar Belakang: Pada 2022, akun bernama Bjorka mengklaim bertanggung jawab atas serangkaian kebocoran data besar di Indonesia, termasuk data KPU, data Kominfo, data MyPertamina, dan bahkan mengklaim memiliki data korespondensi pejabat tinggi negara. Kasus ini menciptakan kepanikan dan tekanan publik yang luar biasa.

Yang Terjadi:

  • Dittipidsiber Bareskrim bekerja keras mengidentifikasi pelaku melalui analisis digital.
  • Sempat ada penangkapan seseorang di Madiun — namun kemudian diragukan apakah orang tersebut benar-benar Bjorka atau hanya orang yang mengaku-aku sebagai Bjorka.
  • Identitas sebenarnya Bjorka hingga kini masih belum dikonfirmasi secara resmi.

Pelajaran Hukum yang Dapat Dipetik:

PELAJARAN DARI KASUS "BJORKA" 2022

Tantangan Identifikasi:
â€ĸ Pelaku menggunakan lapisan anonimitas yang kuat
â€ĸ IP address asal sulit dilacak karena VPN/proxy berlapis
â€ĸ Identitas digital ≠ identitas fisik — IP address bisa menunjuk
  ke router WiFi yang digunakan banyak orang

Risiko Salah Tangkap:
â€ĸ Tekanan publik yang besar mendorong kebutuhan untuk
  "menangkap seseorang" dengan cepat
â€ĸ Ini berbahaya: bisa mengakibatkan kriminalisasi orang yang salah
  (false positive)

Pelajaran Regulasi:
â€ĸ Indonesia membutuhkan kapasitas atribusi siber yang lebih kuat
â€ĸ Standar pembuktian dalam kasus cybercrime harus lebih ketat
  dan tersistematisasi

Pelajaran bagi Pengembang:
â€ĸ Sistem yang menyimpan data sensitif pejabat tinggi memerlukan
  standar keamanan yang jauh lebih tinggi dari sistem komersial biasa

BAGIAN 10.7 — REFORMASI YANG DIPERLUKAN: PERSPEKTIF KEBIJAKAN

10.7.1 Rekomendasi Peningkatan Penegakan Hukum Siber

Sebagai calon pengembang sistem dan warga negara yang melek hukum, penting memahami arah kebijakan yang dibutuhkan:

Reformasi Regulasi:

KebutuhanStatus Saat IniRekomendasi
Ratifikasi Budapest ConventionBelum diratifikasiSegera kaji dan ratifikasi — keuntungan lebih besar dari risiko
Hukum Acara Khusus CybercrimeMasih bergantung KUHAP umumPerlu bab khusus atau UU khusus prosedur penyidikan digital
Regulasi EnkripsiBelum ada posisi kebijakan jelasFormulasikan kebijakan yang seimbang antara keamanan hukum dan privasi
Standar Forensik Digital NasionalParsial, belum terpaduStandardisasi metode, sertifikasi, dan lab forensik nasional

Reformasi Kapasitas:

  • Anggaran pendidikan dan sertifikasi penyidik forensik digital yang berkelanjutan.
  • Perlindungan karir bagi penyidik siber agar tidak dirotasi terlalu sering.
  • Pengembangan lab forensik digital di setiap Polda minimal.
  • Kemitraan akademik: Prodi Informatika (termasuk UIN Pekalongan) dapat berkontribusi menyediakan SDM terlatih.

10.7.2 Perspektif Islami: Keadilan (Al-'Adl) dalam Penegakan Hukum Digital

Islam menempatkan keadilan (al-'adl) sebagai salah satu nilai tertinggi:

"Sesungguhnya Allah memerintahkan (kamu) berlaku adil dan berbuat kebaikan" (QS. An-Nahl: 90)

Dalam konteks penegakan hukum siber, prinsip keadilan menuntut:

1. Keadilan terhadap Korban: Korban cybercrime — yang sering kali orang awam yang tidak tahu cara melaporkan — berhak mendapatkan akses keadilan yang nyata, bukan sekadar nomor laporan polisi. Sistem penegakan hukum yang lemah adalah ketidakadilan struktural terhadap korban.

2. Keadilan terhadap Tersangka: Prinsip presumption of innocence (praduga tidak bersalah) harus ditegakkan. Dalam kasus cybercrime yang technical, risiko salah tangkap lebih tinggi jika penyidik tidak memahami nuansa teknis. Menetapkan seseorang sebagai tersangka tanpa bukti yang kuat adalah kezaliman.

3. Amanah dalam Penggunaan Kewenangan: Kewenangan intersepsi dan penggeledahan digital adalah amanah yang diberikan oleh undang-undang — tidak boleh disalahgunakan untuk pengawasan massal atau tujuan di luar penegakan hukum pidana.

4. Keseimbangan Keamanan dan Privasi: Islam mengajarkan prinsip la dharara wa la dhirar — tidak boleh ada kerugian yang menimpa orang lain. Kebijakan penegakan hukum yang mengorbankan privasi jutaan orang yang tidak bersalah untuk mengejar segelintir pelaku bertentangan dengan prinsip ini.


AKTIVITAS PEMBELAJARAN PERTEMUAN 10

Jadwal Sesi (100 Menit)

WaktuDurasiAktivitasMetode
0–5 mnt5 mntPengumpulan Tugas 4 (Audit PDP)Administratif
5–30 mnt25 mntCeramah: Ekosistem kelembagaan, forensik digital, bukti elektronikCeramah interaktif
30–75 mnt45 mntGuest Lecture atau Diskusi Studi Kasus (lihat instruksi di bawah)Participatory
75–95 mnt20 mntDiskusi pleno: Tantangan & reformasi penegakan hukum siberDiskusi kelas
95–100 mnt5 mntPengumuman Esai Refleksi + Preview P11 (HKI Digital)Administratif

OPSI A — Guest Lecture (Jika Tersedia Narasumber)

Rekomendasi profil narasumber:

  • Penyidik aktif atau mantan penyidik Dittipidsiber Bareskrim Polri.
  • Analis keamanan siber BSSN.
  • Konsultan / praktisi forensik digital bersertifikat (CHFI, EnCE, GCFE).
  • Hakim atau jaksa yang pernah menangani perkara cybercrime.

Panduan untuk narasumber (disampaikan sebelumnya): Sesi 45 menit. Dimohon membahas minimal:

  1. Pengalaman nyata menangani kasus cybercrime (tanpa menyebut identitas pihak yang terlibat).
  2. Bagaimana proses digital forensics dilakukan di lapangan (berbeda dari teori?).
  3. Tantangan terbesar yang dihadapi dalam pekerjaan sehari-hari.
  4. Sesi tanya jawab dengan mahasiswa (minimal 15 menit).

OPSI B — Studi Kasus Kelompok (Jika Tidak Ada Guest Lecture)

Instruksi: Bagi mahasiswa menjadi 3 kelompok. Setiap kelompok mendapat satu skenario penyidikan.


KELOMPOK 1: KASUS PHISHING PERBANKAN

Skenario: Bank BNI menerima laporan dari 500+ nasabah yang mengalami pembobolan rekening dalam satu minggu. Total kerugian Rp 3,2 miliar. Analisis awal menunjukkan semua korban mengklik tautan dari SMS yang mengklaim berasal dari BNI. Tautan mengarah ke situs bni-mobilebankingku.com — bukan situs resmi BNI. Situs palsu sudah offline saat kasus dilaporkan. Data yang tersedia: nomor pengirim SMS (+62-xxx-xxxx), domain yang sudah kadaluarsa, dan laporan korban.

Pertanyaan Diskusi:

  1. Langkah-langkah forensik digital apa yang pertama kali dilakukan penyidik? Bukti digital apa yang paling penting untuk diamankan dan mengapa?
  2. Permintaan data apa yang perlu dikirimkan ke pihak mana? (Domain registrar, ISP, platform SMS gateway, dsb.) Apa dasar hukum setiap permintaan?
  3. Hambatan apa yang kemungkinan ditemui jika pelaku menggunakan nomor telepon sementara dan domain yang sudah expired?
  4. Pasal UU ITE mana yang paling tepat untuk dakwaan? Apa unsur-unsur yang harus dibuktikan?

KELOMPOK 2: KASUS RANSOMWARE PADA RUMAH SAKIT

Skenario: RS Harapan Sehat Pekalongan melaporkan bahwa seluruh sistem informasi mereka (rekam medis elektronik, sistem BPJS, hasil lab) terenkripsi sejak pukul 02.00 WIB. Muncul pesan tebusan sebesar 50 Bitcoin. Semua komputer menampilkan wallpaper bergambar tengkorak dengan countdown timer 72 jam. Layanan UGD terpaksa menggunakan sistem manual. Data 50.000+ pasien mungkin terekspos.

Pertanyaan Diskusi:

  1. Apakah penyidik sebaiknya menyarankan RS untuk membayar tebusan atau tidak? Apa implikasi hukum dari membayar tebusan dalam kripto?
  2. Bukti digital apa yang harus diamankan SEGERA dalam 24 jam pertama, dan dalam urutan apa? (Gunakan kerangka Order of Volatility)
  3. Selain aspek pidana (Pasal 33 UU ITE), kewajiban hukum apa lagi yang dihadapi RS sebagai pengendali data pasien berdasarkan UU PDP? Apa yang harus dilakukan RS dalam 14 hari kerja ke depan?
  4. Kerja sama dengan pihak mana yang paling krusial dalam kasus ini? (BSSN, Polri, Kemenkes, Komdigi, vendor keamanan eksternal)

KELOMPOK 3: KASUS PENYEBARAN KONTEN ILEGAL & UJARAN KEBENCIAN

Skenario: Sebuah akun Instagram anonim (@anonim_xyz) secara sistematis menyebarkan konten yang menghasut kebencian antar kelompok agama di Jawa Tengah. Beberapa postingan sudah viral dengan ratusan ribu share. Akun dibuat 2 minggu lalu menggunakan email sementara. Tidak ada informasi identitas nyata yang terlihat. Platform Instagram sudah dihubungi via portal laporan standar namun belum merespons.

Pertanyaan Diskusi:

  1. Pasal mana dalam UU ITE yang dilanggar? Identifikasi semua pasal yang mungkin berlaku dengan argumentasi unsur-unsur pidananya.
  2. Apa jalur tercepat untuk meminta Instagram mengambil tindakan dan memberikan data akun? Apakah ada jalur darurat? Apa dasar hukumnya?
  3. Apakah konten yang sudah terlanjur disebarkan ulang oleh pengguna lain juga dapat menjerat pengguna tersebut? Analisis berdasarkan frasa "mendistribusikan, mentransmisikan, dan/atau membuat dapat diaksesnya" dalam UU ITE.
  4. Jika akun ini dioperasikan dari luar negeri, langkah apa yang realistis? Apakah kasus ini masuk kriteria penghapusan konten yang bisa diminta ke Komdigi?

Format Presentasi Kelompok (untuk Diskusi Pleno)

Setiap kelompok mempresentasikan hasil diskusi dalam 5 menit dengan format:

  1. Temuan kunci (1–2 menit): bukti apa yang paling kritis dan mengapa.
  2. Hambatan utama (1 menit): apa tantangan terbesar dalam kasus ini.
  3. Rekomendasi (1–2 menit): apa yang seharusnya dilakukan penegak hukum / pengembang sistem.

EVALUASI PERTEMUAN 10

Jenis Evaluasi: Tugas | Dikumpulkan via Ngaji UIN Gusdur

Tugas 6: Esai Refleksi Singkat

(Individu — Dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 11 — Masuk komponen Tugas)

Pertanyaan Esai:

Berdasarkan materi Pertemuan 9 (Tipologi Cybercrime) dan Pertemuan 10 (Penegakan Hukum Siber), identifikasi dan analisis tiga tantangan terbesar dalam penegakan hukum cybercrime di Indonesia saat ini.

Untuk setiap tantangan, berikan satu rekomendasi konkret — bisa berupa perubahan regulasi, peningkatan kapasitas SDM, kerja sama internasional, atau inovasi teknis. Sertakan justifikasi mengapa rekomendasi Anda feasible dan relevan.

Ketentuan penulisan:

  • Panjang: 400–600 kata (tidak termasuk referensi).
  • Gunakan bahasa Indonesia formal.
  • Cantumkan minimal 2 referensi yang relevan (regulasi, buku, atau artikel ilmiah) dalam format APA edisi ke-7.
  • Format: PDF (ketik di Word atau Google Docs, lalu export ke PDF).

Rubrik Penilaian Esai Refleksi:

KriteriaPoin Maks.Deskripsi
Identifikasi tantangan yang tepat dan spesifik3030=3 tantangan tepat+spesifik; 20=2 tepat; 10=umum/tidak spesifik
Kedalaman analisis per tantangan4040=analisis berlapis (sebab-akibat, implikasi); 25=cukup mendalam; 10=dangkal
Kualitas rekomendasi (feasible, konkret, berargumen)2020=3 rekomendasi spesifik; 15=2; 5=umum
Sistematika, bahasa, dan referensi10Format sesuai, bahasa formal, referensi APA7

KONEKSI KE PERTEMUAN SEBELUMNYA DAN SELANJUTNYA

Sinergi P9–P10: Dua Sisi Koin yang Sama

PERTEMUAN 9                         PERTEMUAN 10
"Sisi Pelaku"                       "Sisi Penegak Hukum"

Phishing: 5 tahap           →  Investigasi phishing:
modus operandi                  lacak domain, ISP, platform

Ransomware: cara            →  Respons ransomware:
enkripsi data               →  digital forensics, recovery,
                                bukti untuk dakwaan

SIM Swapping: teknik        →  Penyidikan SIM swapping:
mencuri identitas           →  data dari operator telekomunikasi

Identity theft: metode      →  Pembuktian: IP log, metadata,
                                rekaman transaksi bank

Yurisdiksi: kompleksitas    →  MLAT, Interpol, permintaan
4 prinsip                       platform, kerja sama bilateral

Koneksi ke Pertemuan 16 (UAS + Legal Audit)

Dalam Proyek Legal Audit, kelompok Anda harus mengidentifikasi risiko hukum sebuah aplikasi/startup. Pemahaman tentang jenis cybercrime (P9) dan bagaimana penegakan hukumnya (P10) akan membantu Anda mengidentifikasi:

  • Risiko menjadi korban cybercrime (misalnya: tidak ada proteksi terhadap phishing ke pengguna, tidak ada enkripsi data — membuat aplikasi rentan dan pengguna mudah dirugikan).
  • Risiko menjadi tersangka (misalnya: aplikasi yang inadvertently memfasilitasi penyebaran konten ilegal karena tidak ada moderasi).

Koneksi ke Pertemuan 15 (Etika Profesi TI)

Beberapa dilema etika yang akan dibahas di P15 berhubungan langsung dengan P10:

  • Responsible disclosure: Anda menemukan kerentanan keamanan dalam sistem lain. Apakah Anda melapor ke pemilik sistem, ke BSSN, atau ke publik? Atau mengeksploitasi?
  • Bug bounty ethics: Bolehkah Anda menjual kerentanan yang ditemukan?
  • Whistleblowing digital: Kapan pengungkapan data internal sebuah organisasi dapat dibenarkan secara etika meskipun secara hukum bermasalah?

REFLEKSI INTEGRASI: BENANG MERAH P9–P10

DARI "MEMAHAMI KEJAHATAN" KE "MEMAHAMI RESPONS"

P9: Tipologi & Modus Operandi    P10: Penegakan & Forensik
────────────────────────────     ────────────────────────────
Phishing menyerang              Dittipidsiber menyidik
psikologi manusia          →    dengan lacak IP, domain,
                                dan data platform

Ransomware mengenkripsi         Forensik digital harus
data korban                →   mengamankan bukti SEBELUM
                                sistem dimatikan/dipulihkan

Social engineering tidak       Dalam penyidikan, manusia
meninggalkan jejak teknis  →   (saksi, pelapor, tersangka)
yang jelas                     menjadi bukti utama

Yurisdiksi lintas negara       MLAT memakan waktu lama;
menjadi tantangan         →   Interpol & platform digital
                                adalah jalur yang lebih cepat

Kesimpulan integratif: Kecanggihan cybercrime tidak bisa diimbangi hanya dengan kecanggihan teknologi forensik. Penegakan hukum siber yang efektif membutuhkan tiga pilar yang seimbang:

  1. Kapasitas teknis (penyidik terlatih, alat forensik memadai, sistem OSINT canggih).
  2. Kerangka hukum yang kuat (regulasi yang mengikuti perkembangan teknologi, ratifikasi perjanjian internasional, standar pembuktian yang jelas).
  3. Ekosistem kepercayaan (masyarakat yang mau melapor, platform yang kooperatif, kerja sama lintas lembaga yang efektif).

RANGKUMAN MATERI PERTEMUAN 10

TopikPoin Kunci
Mengapa berbedaBukti digital volatil; TKP virtual; pelaku bisa bersembunyi di balik enkripsi dan anonimitas
Order of VolatilityPrioritas pengamanan: RAM → koneksi aktif → proses berjalan → disk → log → backup
Ekosistem kelembagaanDittipidsiber (penyidikan), BSSN (respons insiden & keamanan nasional), Komdigi (regulasi & blokir), Kejaksaan (penuntutan), Pengadilan (peradilan)
Prinsip forensik digitalIntegritas (hash), Chain of Custody, Reproducibility, Dokumentasi menyeluruh
Proses forensik5 fase: Identifikasi → Pengumpulan → Pemeriksaan → Analisis → Pelaporan
Bukti elektronikPasal 5 UU ITE: info/dok elektronik alat bukti sah; tiga syarat: accessible, integral, accountable; integrasi dengan KUHAP Pasal 184
Saksi ahli"Penerjemah" teknis ke bahasa hukum; sertifikasi CHFI/EnCE/GCFE; peran krusial di persidangan
HambatanEnkripsi E2E, anonimitas TOR/VPN, yurisdiksi + MLAT lambat, kapasitas SDM, ekosistem pelaporan
ReformasiRatifikasi Budapest Convention; hukum acara khusus; standar forensik nasional; peningkatan kapasitas SDM
Perspektif IslamiAl-'adl dalam penegakan hukum; keadilan untuk korban DAN tersangka; amanah kewenangan intersepsi; la dharara wa la dhirar

DAFTAR REFERENSI

Format APA edisi ke-7

Peraturan Perundang-Undangan

Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1. (Pasal 5, 38–43, 45–52)

Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana. Lembaran Negara Republik Indonesia Tahun 1981 Nomor 76. (Pasal 184, 187, 188)

Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi. Lembaran Negara Republik Indonesia Tahun 2022 Nomor 196. (Pasal 46 — kewajiban notifikasi)

Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2019 Nomor 185.

Peraturan Pemerintah Nomor 43 Tahun 2023 tentang Tata Cara Pengawasan Penyelenggaraan Sistem Elektronik. Lembaran Negara Republik Indonesia Tahun 2023 Nomor 74.

Peraturan Presiden Nomor 28 Tahun 2021 tentang Badan Siber dan Sandi Negara. Lembaran Negara Republik Indonesia Tahun 2021 Nomor 101.

Buku

Makarim, E. (2005). Pengantar hukum telematika: Suatu kompilasi kajian. PT RajaGrafindo Persada. (Bab V — Penegakan Hukum Telematika)

Sitompul, J. (2012). Cyberspace cybercrimes cyberlaw: Tinjauan aspek hukum pidana. Tatanusa. (Bab IV — Penegakan Hukum)

Carrier, B. (2005). File system forensic analysis. Addison-Wesley Professional.

Casey, E. (2011). Digital evidence and computer crime: Forensic science, computers and the internet (3rd ed.). Academic Press.

Artikel Jurnal

Purwanto, B. H. (2021). Forensik digital sebagai alat bukti dalam perkara pidana siber di Indonesia. Jurnal Hukum & Pembangunan, 51(2), 345–361.

Sutarman. (2019). Kejahatan siber: Tantangan dan perkembangan regulasi di Indonesia. Jurnal Ilmu Hukum Brawijaya, 3(1), 1–18.

Laporan & Dokumen Resmi

BSSN. (2021). Strategi keamanan siber nasional (SKSN) Indonesia 2020–2024. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)

BSSN. (2024). Laporan tahunan keamanan siber nasional Indonesia 2023. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)

Polri. Patrolisiber.id — Portal pengaduan tindak pidana siber. Bareskrim Polri. https://patrolisiber.id (opens in a new tab)

Standar & Panduan Teknis

Internet Engineering Task Force (IETF). (2002). Guidelines for evidence collection and archiving (RFC 3227). https://tools.ietf.org/html/rfc3227 (opens in a new tab)

EC-Council. CHFI (Computer Hacking Forensic Investigator) certification. https://www.eccouncil.org/train-certify/computer-hacking-forensic-investigator-chfi/ (opens in a new tab)

NIST. (2014). Guide to integrating forensic techniques into incident response (NIST SP 800-86). National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-86.pdf (opens in a new tab)


Modul ini adalah bagian dari seri materi kuliah INF2505 — Hukum dan Kebijakan Teknologi Informasi. Materi akan diperbarui setiap semester menyesuaikan perkembangan regulasi dan praktik penegakan hukum siber terkini.

Dosen Pengampu: Mohammad Reza Maulana, M.Kom — Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan