MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI
Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan
Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002
Pertemuan: 10 dari 16
Durasi: 100 menit (2 Ã 50 menit)
Panduan Penggunaan Modul
Modul ini mencakup Pertemuan 10 (Penegakan Hukum Siber: Ekosistem Kelembagaan, Digital Forensics, dan Bukti Elektronik). Ini adalah kelanjutan langsung dari Pertemuan 9 â jika P9 membahas jenis dan cara kerja cybercrime, maka P10 membahas bagaimana negara merespons: siapa yang menangani, bagaimana bukti dikumpulkan, dan apa tantangan yang dihadapi di lapangan.
Catatan Administrasi Penting:
- Tugas 4 (Audit PDP) dikumpulkan pada pertemuan ini sebelum sesi dimulai.
- Jika ada guest lecture dari praktisi (penyidik Siber Polri / konsultan forensik digital), seluruh sesi 30â85 menit diserahkan kepada narasumber. Bagian ceramah dosen diperpendek menjadi 20 menit di awal.
- Esai Refleksi (evaluasi pertemuan ini) dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 11.
PERTEMUAN 10
Penegakan Hukum Siber: Ekosistem Kelembagaan, Digital Forensics, dan Bukti Elektronik
Sub-CPMK: Sub-CPMK03.3.2
Bobot: 7% dari Nilai Akhir
â PENGUMPULAN TUGAS 4 (Audit PDP)
JEMBATAN DARI PERTEMUAN 9
PERTEMUAN 9 PERTEMUAN 10
"Kejahatan Siber: "Penegakan Hukum Siber:
âĸ Tipologi & klasifikasi âĸ Siapa yang menangani?
âĸ Cara kerja (modus operandi) âĸ Bagaimana buktinya
âĸ Pasal UU ITE yang dilanggar dikumpulkan?
âĸ Tantangan yurisdiksi âĸ Bagaimana pembuktiannya
lintas negara" di pengadilan?
âĸ Apa hambatan di lapangan?"
â â
âââââââââââââââââââââŦâââââââââââââââââââââââââââ
âŧ
"Di P9, kita menganalisis kasus Brain Cipher
yang menyerang PDN 2024. Di P10, kita tanya:
Setelah insiden terjadi â siapa yang pertama
merespons? Bagaimana penyidik membuktikan bahwa
malware itu memang milik Brain Cipher? Apakah
log server bisa diajukan ke pengadilan?"Pertanyaan jembatan dari P9: Dalam Lembar Analisis Video P9, banyak dari Anda mengidentifikasi hambatan penegakan hukum ketika pelaku berada di luar negeri. Pertemuan 10 menjawab pertanyaan yang lebih mendasar sebelum itu: Bagaimana penyidik Indonesia bekerja dalam kasus domestik? Prosedur digital forensics, rantai bukti, dan keabsahan bukti elektronik di pengadilan adalah kompetensi inti yang akan dibahas hari ini.
CAPAIAN PEMBELAJARAN
Sub-CPMK yang Dituju
| Pertemuan | Sub-CPMK | Deskripsi | Level Kognitif |
|---|---|---|---|
| 10 | Sub-CPMK03.3.2 | Menganalisis mekanisme penegakan hukum siber Indonesia melalui peran lembaga-lembaga terkait, memahami proses digital forensics, dan mengevaluasi keabsahan serta tantangan bukti elektronik dalam proses peradilan | C4 â Menganalisis |
Indikator Ketercapaian
Setelah pertemuan ini, mahasiswa mampu:
- Memetakan peran dan kewenangan masing-masing lembaga dalam ekosistem penegakan hukum siber Indonesia (C2).
- Menjelaskan empat prinsip dasar digital forensics dan mengapa setiap prinsip krusial dalam konteks hukum (C2).
- Menganalisis proses penyidikan cybercrime dari laporan masuk hingga pelimpahan ke penuntut umum (C4).
- Mengevaluasi keabsahan bukti elektronik berdasarkan Pasal 5 UU ITE dan hubungannya dengan KUHAP (C4).
- Mengidentifikasi minimal lima hambatan struktural penegakan hukum siber di Indonesia beserta akar masalahnya (C4).
- Menganalisis studi kasus penegakan hukum siber nyata menggunakan kerangka yang dipelajari (C4).
BAGIAN 10.1 â MENGAPA PENEGAKAN HUKUM SIBER BERBEDA
10.1.1 Tiga Perbedaan Fundamental dari Kejahatan Konvensional
Sebelum membahas institusi dan prosedurnya, penting memahami mengapa penegakan hukum siber memiliki tantangan yang secara fundamental berbeda dari kejahatan konvensional:
KEJAHATAN KONVENSIONAL KEJAHATAN SIBER
âââââââââââââââââââââ ââââââââââââââââââââââââââ
TKP jelas & fisik â TKP virtual, tersebar di
(rumah, jalan, kantor) banyak server di berbagai
yurisdiksi
Bukti fisik: â Bukti digital:
sidik jari, DNA, rekaman log file, metadata, hash,
CCTV, saksi mata memory dump, network traffic
Waktu terdeteksi: â Waktu terdeteksi:
biasanya segera bisa berhari-hari, bahkan
berbulan-bulan setelah insiden
Pelaku meninggalkan â Pelaku bisa beroperasi dari
jejak di lokasi negara lain, menggunakan
VPN, TOR, identitas palsu
Bukti relatif stabil â Bukti digital sangat volatil:
(sidik jari di dinding RAM hilang saat komputer mati,
tidak menghilang begitu saja) log dapat di-overwrite
dalam hitungan jamImplikasi bagi penyidik: Kecepatan adalah segalanya dalam digital forensics. Penundaan bahkan beberapa jam dalam mengamankan sistem yang terkompromi dapat mengakibatkan hilangnya bukti yang tidak dapat dipulihkan.
10.1.2 Waktu sebagai Variabel Kritis
VOLATILITAS DATA: URUTAN PRIORITAS PENGAMANAN BUKTI DIGITAL
(Berdasarkan RFC 3227 â Guidelines for Evidence Collection)
PALING VOLATIL (harus diamankan pertama):
1. Register CPU & cache â hilang saat komputer mati
2. Isi RAM (memory dump) â hilang saat komputer mati
3. Koneksi jaringan aktif & routing table
4. Proses yang sedang berjalan
5. File terbuka dan file yang sedang dikunci sistem
6. Disk swap / paging file
RELATIF STABIL (bisa diamankan setelahnya):
7. Data di hard disk / SSD
8. Log sistem & event log
9. File konfigurasi
10. Data di media removable (USB, CD)
PALING STABIL:
11. Data di media backup & arsip
12. Data di server remote / cloud (tapi butuh izin)Urutan ini, yang dikenal sebagai Order of Volatility, menjadi panduan standar internasional bagi setiap investigator forensik digital ketika tiba di TKP digital.
BAGIAN 10.2 â EKOSISTEM KELEMBAGAAN PENEGAKAN HUKUM SIBER INDONESIA
10.2.1 Peta Kelembagaan: Siapa Melakukan Apa?
Tidak ada satu lembaga tunggal yang menangani seluruh aspek keamanan dan penegakan hukum siber di Indonesia. Ia adalah ekosistem kolaboratif:
EKOSISTEM PENEGAKAN HUKUM SIBER INDONESIA
PRESIDEN / KEMENKO POLHUKAM
â
ââââââââââââââââââââââŧâââââââââââââââââââââ
â â â
âŧ âŧ âŧ
KOMDIGI BSSN POLRI
(Regulasi & (Keamanan (Penegakan
Pengawasan) Siber) Hukum)
â â â
â â âŧ
â â Dittipidsiber
â â Bareskrim Polri
â âŧ â
â BSSN CSIRT/Gov-CSIRT â
â National Cyber Defense â
â â â
âŧ âŧ âŧ
Pengawasan PSE Respons Insiden Penyidikan &
Konten ilegal Forensik nasional Penangkapan
Blokir situs Koordinasi CSIRT Tersangka
sektoral â
âŧ
KEJAKSAAN AGUNG
(Penuntutan)
â
âŧ
PENGADILAN
(Peradilan)10.2.2 Direktorat Tindak Pidana Siber Bareskrim Polri (Dittipidsiber)
Dasar Hukum: Peraturan Kapolri No. 6 Tahun 2017 (sebagaimana direvisi), yang menempatkan Dittipidsiber di bawah Bareskrim (Badan Reserse Kriminal) Polri.
Tugas dan Fungsi Utama:
| Fungsi | Deskripsi |
|---|---|
| Penyidikan | Menyelidiki dan menyidik tindak pidana siber yang dilaporkan atau ditemukan sendiri (proaktif) |
| Penindakan | Penangkapan tersangka cybercrime, penggeledahan, penyitaan perangkat digital |
| Forensik Digital | Analisis barang bukti digital untuk kepentingan penyidikan |
| Koordinasi | Berkoordinasi dengan Polda (di daerah), BSSN, Komdigi, dan Interpol NCB |
| Patroli Siber | Pemantauan konten internet secara proaktif melalui portal patrolisiber.id |
| Edukasi Publik | Kampanye kesadaran masyarakat tentang penipuan online dan kejahatan siber |
Satuan di Bawah Dittipidsiber:
STRUKTUR DITTIPIDSIBER BARESKRIM POLRI
Dittipidsiber
âââ Subdit I â Kejahatan Siber Ekonomi
â (phishing, penipuan online, BEC, carding)
â
âââ Subdit II â Kejahatan Konten Siber
â (CSAM, pornografi, hoaks, ujaran kebencian)
â
âââ Subdit III â Keamanan Siber & Forensik
â (hacking, malware, forensik digital)
â
âââ Subdit IV â Tindak Pidana Siber Khusus
(terorisme siber, serangan infrastruktur kritis)Portal Aduan: patrolisiber.id â platform pengaduan cybercrime online yang dapat diakses masyarakat umum tanpa harus datang langsung ke kantor polisi.
Kapasitas dan Keterbatasan:
GAMBARAN KAPASITAS DITTIPIDSIBER
Jumlah perkara yang ditangani (estimasi 2023):
âĸ Laporan masuk: >10.000 laporan/tahun
âĸ Yang naik ke penyidikan: ~30â40%
âĸ Yang selesai dengan tersangka: ~15â20%
Tantangan kapasitas:
âĸ Rasio penyidik vs. laporan: tidak ideal
âĸ Penyidik tersertifikasi forensik digital: masih terbatas
âĸ Peralatan forensik advanced: tidak merata di seluruh Polda
âĸ Rotasi personel: penyidik terlatih sering dipindahkan10.2.3 Badan Siber dan Sandi Negara (BSSN)
Dasar Hukum: Perpres No. 28 Tahun 2021 tentang BSSN (menggantikan Perpres 53/2017).
BSSN bukan lembaga penegak hukum â ia tidak berwenang menangkap atau menyidik pelaku. Peran BSSN lebih ke arah keamanan siber nasional dan respons insiden:
| Fungsi BSSN | Penjelasan |
|---|---|
| Pemantauan ancaman | Monitoring traffic siber nasional, deteksi anomali, peringatan dini |
| Gov-CSIRT | Government Computer Security Incident Response Team â merespons insiden pada sistem pemerintah |
| Koordinasi CSIRT sektoral | Mengoordinasikan CSIRT di sektor perbankan, energi, transportasi, kesehatan |
| Forensik nasional | Asistensi forensik digital untuk kepentingan nasional (bukan penyidikan pidana langsung) |
| Kebijakan & standar | Menerbitkan pedoman keamanan siber, standar teknis, dan regulasi teknis |
| Pengembangan kapasitas | Pelatihan SDM keamanan siber nasional |
Strategi Keamanan Siber Nasional (SKSN) 2020â2024: BSSN menerbitkan SKSN yang menjadi peta jalan keamanan siber Indonesia dengan 5 pilar: tata kelola, manajemen risiko, kesiapsiagaan & ketahanan, kepatuhan regulasi, dan peningkatan kapasitas.
Hubungan BSSN dengan Dittipidsiber:
PEMBAGIAN PERAN: BSSN vs. DITTIPIDSIBER
INSIDEN SIBER TERJADI
â
ââââââââââââ´âââââââââââ
â â
âŧ âŧ
Apakah ada unsur Apakah ada unsur
tindak pidana? keamanan nasional
yang lebih luas?
â â
Ya â Ya â
âŧ âŧ
DITTIPIDSIBER BSSN mengambil peran
memimpin utama koordinasi &
penyidikan mitigasi
(BSSN bisa (Dittipidsiber tetap
mendukung bisa paralel jika ada
secara teknis) tersangka yang perlu
disidik)Kasus PDN 2024 sebagai contoh: BSSN memimpin respons teknis (analisis malware, pemulihan sistem), sementara Bareskrim secara paralel menyelidiki aspek pidana â apakah ada insider threat atau kelalaian yang dapat dipidanakan.
10.2.4 Kementerian Komunikasi dan Digital (Komdigi)
Sebelumnya Kominfo, kini berganti nama menjadi Komdigi berdasarkan Perpres No. 17/2025. Peran Komdigi dalam penegakan hukum siber bersifat administratif, bukan pidana:
| Kewenangan | Mekanisme | Contoh Penerapan |
|---|---|---|
| Blokir konten ilegal | Perintah kepada PSE untuk takedown | Blokir judi online, situs phishing, CSAM |
| Pengawasan PSE | Audit kepatuhan PSE terdaftar | Memeriksa kepatuhan Permenkominfo 5/2020 |
| Sanksi administratif | Teguran, denda, hingga pencabutan izin | Sanksi PSE yang melanggar kewajiban |
| Koordinasi dengan Polri | Meneruskan laporan ke Dittipidsiber | Laporan konten ilegal yang juga pidana |
Mekanisme Blokir Konten â Prosedur Normal vs. Darurat:
PROSEDUR BLOKIR KONTEN ILEGAL
JALUR NORMAL:
Laporan dari masyarakat/lembaga
â Verifikasi Komdigi
â Klasifikasi konten (berdasarkan Permenkominfo 3/2024)
â Perintah takedown ke PSE
â PSE wajib melaksanakan dalam 4 jam (konten darurat) atau
24 jam (konten biasa)
â Monitoring kepatuhan
JALUR DARURAT (Konten Prioritas):
âĸ CSAM: harus diblokir dalam 1Ã24 jam
âĸ Terorisme & radikalisme: 4 jam
âĸ Konten yang mengancam keamanan negara: segera10.2.5 Kejaksaan dan Pengadilan dalam Kasus Cybercrime
Peran Kejaksaan:
- Penuntut Umum dalam perkara cybercrime â membuat surat dakwaan berdasarkan berkas penyidikan dari Polri.
- Koordinasi dengan Penyidik: jaksa peneliti (P-19/P-20/P-21) memastikan berkas perkara lengkap sebelum dilimpahkan ke pengadilan.
- Tantangan khusus: Jaksa perlu memahami terminologi teknis dalam perkara cybercrime â tidak semua jaksa memiliki latar belakang teknologi.
Peran Pengadilan:
- Pengadilan Negeri di mana terdakwa ditangkap atau di mana kejahatan terjadi.
- Hakim perlu menilai keabsahan bukti elektronik â seringkali membutuhkan keterangan saksi ahli (ahli forensik digital).
- Yurisprudensi cybercrime Indonesia masih berkembang â banyak hakim yang belum familiar dengan bukti digital.
BAGIAN 10.3 â DIGITAL FORENSICS: ILMU DAN SENI MENGUNGKAP BUKTI DIGITAL
10.3.1 Definisi dan Ruang Lingkup
Digital Forensics (atau Computer Forensics / Cyber Forensics) adalah:
"Ilmu yang berkaitan dengan identifikasi, pengumpulan, pengamanan, pemeriksaan, analisis, dan presentasi bukti digital dengan cara yang dapat diterima secara hukum."
Kata kunci dalam definisi ini: "dapat diterima secara hukum" â ini yang membedakan digital forensics dari sekadar analisis teknis biasa. Setiap langkah harus mengikuti prosedur yang dapat dipertahankan di pengadilan.
Cabang-Cabang Digital Forensics:
CABANG DIGITAL FORENSICS
Digital Forensics
â
âââ Computer Forensics
â Analisis hard disk, SSD, sistem operasi, file
â Pemulihan file yang dihapus
â
âââ Network Forensics
â Analisis log jaringan, paket data, traffic capture
â Rekonstruksi komunikasi jaringan
â
âââ Mobile Device Forensics
â Analisis smartphone, tablet (iOS & Android)
â Ekstraksi pesan, lokasi GPS, riwayat aplikasi
â
âââ Memory Forensics (RAM Analysis)
â Analisis RAM yang diambil dari sistem yang masih hidup
â Menemukan malware, proses tersembunyi, kunci enkripsi
â
âââ Cloud Forensics
â Pengumpulan bukti dari layanan cloud
â Tantangan: multi-tenancy, hukum negara tempat server
â
âââ Database Forensics
Rekonstruksi transaksi database
Identifikasi manipulasi data10.3.2 Empat Prinsip Dasar Digital Forensics
Keempat prinsip ini adalah fondasi yang membuat hasil forensik digital dapat diterima sebagai bukti di pengadilan:
Prinsip 1: Integritas Data (Data Integrity)
"Bukti digital tidak boleh dimodifikasi â baik secara sengaja maupun tidak sengaja â selama proses pengumpulan, pengamanan, dan analisis."
Mengapa krusial: Jika tersangka dapat membuktikan bahwa bukti digital telah berubah sejak saat pengumpulan, seluruh bukti dapat ditolak di pengadilan.
Cara menjaga integritas: Setiap salinan barang bukti digital harus diverifikasi menggunakan fungsi hash kriptografis:
CARA KERJA HASH UNTUK VERIFIKASI INTEGRITAS
Langkah 1: Ambil hash dari media asli SEBELUM analisis
Hard disk asli â MD5: a1b2c3d4e5f6...
â SHA-256: 7f8e9d0c1b2a...
Langkah 2: Buat salinan forensik (forensic image)
Gunakan write-blocker (perangkat keras yang mencegah
penulisan ke media asli)
Langkah 3: Ambil hash dari salinan forensik
Forensic image â SHA-256: 7f8e9d0c1b2a...
Langkah 4: Bandingkan hash
Jika IDENTIK â Salinan 100% sama dengan asli
Jika BERBEDA â Ada perubahan â salinan tidak valid
Langkah 5: Simpan hash nilai sebagai catatan resmi
(Dokumentasikan dalam berita acara penyitaan)Write-blocker: Perangkat keras (atau perangkat lunak) yang memungkinkan pembacaan data dari media penyimpanan tanpa memungkinkan penulisan apa pun ke media tersebut. Ini adalah peralatan wajib dalam setiap proses forensik digital yang sah.
Prinsip 2: Chain of Custody (Rantai Penjagaan Bukti)
"Setiap perpindahan tangan bukti digital harus terdokumentasi secara lengkap, termasuk siapa yang memegang, kapan, di mana, dan untuk keperluan apa."
Dokumen Chain of Custody:
FORMULIR CHAIN OF CUSTODY (Contoh)
No. Barang Bukti : BB-2024-0715-001
Deskripsi : Hard disk Seagate 2TB SN: XXX
Hash MD5 : a1b2c3d4e5f6...
Hash SHA-256 : 7f8e9d0c1b2a...
âââââââŦâââââââââââââââŦâââââââââââââââââŦâââââââââââââââŦââââââââââââââââ
â No. â Tanggal/Jam â Diserahkan olehâ Diterima olehâ Tujuan/Alasan â
âââââââŧâââââââââââââââŧâââââââââââââââââŧâââââââââââââââŧââââââââââââââââ¤
â 1 â 15/07 08:00 â Penyidik A â Lab Forensik â Analisis awal â
â 2 â 18/07 14:30 â Lab Forensik â Penyidik A â Selesai â
â 3 â 20/07 09:00 â Penyidik A â Jaksa Penelitiâ P-21 â
â 4 â 25/07 10:00 â Jaksa â Hakim PN â Persidangan â
âââââââ´âââââââââââââââ´âââââââââââââââââ´âââââââââââââââ´ââââââââââââââââMengapa chain of custody sangat krusial: Jika ada celah dalam chain of custody â misalnya barang bukti tidak dapat dipertanggungjawabkan selama 3 hari â pengacara terdakwa dapat berargumen bahwa selama periode tersebut, ada kemungkinan bukti telah dimanipulasi.
Prinsip 3: Reproducibility (Reprodusibilitas)
"Analisis forensik harus dapat diulang oleh ahli lain yang kompeten dan menghasilkan kesimpulan yang sama."
Ini adalah prinsip ilmiah dasar yang berlaku dalam forensik digital. Jika ahli forensik dari pihak terdakwa mengulangi analisis dengan metode yang sama dan mendapat hasil berbeda, reliabilitas bukti dipertanyakan.
Implikasi praktis: Setiap langkah analisis harus didokumentasikan dengan cukup detail sehingga investigator lain dapat mereplikasinya â termasuk versi software yang digunakan, setting parameter, dan langkah-langkah spesifik yang dilakukan.
Prinsip 4: Dokumentasi Menyeluruh (Comprehensive Documentation)
"Setiap tindakan dalam proses forensik harus dicatat, termasuk: apa yang dilakukan, kapan, oleh siapa, dengan alat apa, dan hasilnya apa."
Jenis dokumentasi yang wajib dibuat:
| Dokumen | Isi | Kapan Dibuat |
|---|---|---|
| Berita Acara Penyitaan | Deskripsi barang bukti, hash, saksi | Saat barang bukti diamankan di TKP |
| Formulir Chain of Custody | Setiap perpindahan barang bukti | Setiap kali BB berpindah tangan |
| Catatan Analisis (Lab Notes) | Setiap langkah analisis dengan timestamp | Selama analisis |
| Laporan Forensik (Expert Report) | Temuan, metodologi, kesimpulan | Setelah analisis selesai |
| Laporan Ahli untuk Pengadilan | Versi yang dapat dipahami hakim/jaksa | Untuk kepentingan persidangan |
10.3.3 Proses Forensik Digital: Dari TKP hingga Pengadilan
ALUR LENGKAP PROSES FORENSIK DIGITAL
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ
â FASE 1: IDENTIFIKASI & PENGAMANAN (di TKP) â
â â
â âĸ Amankan TKP digital (jangan matikan komputer yang ON!) â
â âĸ Dokumentasi visual: foto & video TKP sebelum apapun â
â disentuh â
â âĸ Catat semua perangkat yang ditemukan: komputer, laptop, â
â smartphone, USB, router, printer, server â
â âĸ Ambil live forensics jika ada sistem yang masih running â
â (RAM dump, running processes, network connections) â
â âĸ Pasang write-blocker sebelum menyentuh media penyimpanan â
â âĸ Buat forensic image (bit-by-bit copy) dari semua media â
â âĸ Hitung dan catat hash (MD5 & SHA-256) dari setiap image â
â âĸ Isi formulir Chain of Custody â
ââââââââââââââââââââââââââââââââââŦâââââââââââââââââââââââââââââ
â
ââââââââââââââââââââââââââââââââââŧâââââââââââââââââââââââââââââ
â FASE 2: PENGUMPULAN (Collection) â
â â
â âĸ Kemas barang bukti dengan anti-static bag (media digital)â
â âĸ Label semua barang bukti dengan ID unik â
â âĸ Transportasi ke laboratorium forensik â
â âĸ Simpan di ruang penyimpanan bukti yang aman & terlogging â
â âĸ Verifikasi hash di laboratorium: sama dengan di TKP? â
ââââââââââââââââââââââââââââââââââŦâââââââââââââââââââââââââââââ
â
ââââââââââââââââââââââââââââââââââŧâââââââââââââââââââââââââââââ
â FASE 3: PEMERIKSAAN (Examination) â
â â
â Bekerja HANYA pada salinan forensik (forensic image), â
â TIDAK PERNAH pada barang bukti asli. â
â â
â âĸ Mount forensic image dalam mode read-only â
â âĸ Identifikasi sistem file, OS, user accounts â
â âĸ Cari file yang relevan dengan kasus â
â âĸ Analisis metadata (kapan dibuat, dimodifikasi, diakses) â
â âĸ Recovery file yang dihapus (deleted file recovery) â
â âĸ Analisis slack space, unallocated clusters â
â âĸ Analisis log: event log, application log, web history â
ââââââââââââââââââââââââââââââââââŦâââââââââââââââââââââââââââââ
â
ââââââââââââââââââââââââââââââââââŧâââââââââââââââââââââââââââââ
â FASE 4: ANALISIS (Analysis) â
â â
â âĸ Rekonstruksi timeline kejadian â
â âĸ Hubungkan artefak digital dengan peristiwa hukum â
â âĸ Identifikasi tersangka (IP address, email, username, â
â metadata dokumen, EXIF foto) â
â âĸ Analisis malware jika ada (reverse engineering) â
â âĸ Cross-reference dengan data dari sumber lain â
â (ISP log, platform data, CCTV digital) â
ââââââââââââââââââââââââââââââââââŦâââââââââââââââââââââââââââââ
â
ââââââââââââââââââââââââââââââââââŧâââââââââââââââââââââââââââââ
â FASE 5: PELAPORAN (Reporting) â
â â
â âĸ Laporan forensik teknis: untuk penyidik & jaksa â
â âĸ Executive summary: untuk pimpinan lembaga â
â âĸ Laporan ahli (expert witness): untuk pengadilan â
â (ditulis dalam bahasa yang dapat dipahami non-teknis) â
â âĸ Kesaksian ahli di persidangan jika diperlukan â
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ10.3.4 Alat Forensik Digital yang Umum Digunakan
| Kategori Alat | Contoh Alat | Fungsi Utama |
|---|---|---|
| Forensic Imaging | FTK Imager, dd, dc3dd | Membuat salinan bit-by-bit dari media penyimpanan |
| Platform Analisis | Autopsy (open source), EnCase, FTK | Platform terintegrasi untuk analisis forensik menyeluruh |
| Write Blocker | Tableau, WiebeTech | Mencegah penulisan ke media asli saat imaging |
| Password Recovery | Passware, Hashcat | Memecahkan enkripsi/password file |
| Memory Analysis | Volatility Framework | Analisis RAM dump |
| Network Forensics | Wireshark, NetworkMiner | Analisis traffic jaringan |
| Mobile Forensics | Cellebrite UFED, Oxygen Forensic | Ekstraksi data dari smartphone |
| Log Analysis | Splunk, ELK Stack | Analisis log dalam jumlah besar |
Catatan penting: Penggunaan alat open source (seperti Autopsy dan Volatility) semakin diterima di pengadilan karena transparan dan dapat diverifikasi oleh ahli pihak lain. Hal ini selaras dengan prinsip reproducibility.
BAGIAN 10.4 â BUKTI ELEKTRONIK DALAM HUKUM ACARA INDONESIA
10.4.1 Kerangka Hukum Bukti Elektronik
Pertanyaan krusial yang harus dijawab sebelum sidang: Apakah bukti digital ini sah secara hukum sebagai alat bukti?
Indonesia menggunakan dua regulasi utama yang harus dibaca bersamaan:
DUA PILAR DASAR BUKTI ELEKTRONIK DI INDONESIA
ââââââââââââââââââââââââââââ âââââââââââââââââââââââââââââââââ
â KUHAP â â UU ITE â
â (UU No. 8/1981) â â (UU No. 1/2024) â
â â â â
â Pasal 184: Alat bukti â â Pasal 5: Informasi elektronikâ
â yang sah: â â dan/atau dokumen elektronik â
â 1. Keterangan saksi â â merupakan alat bukti hukum â
â 2. Keterangan ahli â â yang sah. â
â 3. Surat â â â
â 4. Petunjuk â â Syarat: diperoleh secara sah,â
â 5. Keterangan terdakwa â â dengan sistem elektronik â
â â â yang memenuhi persyaratan â
â Bukti digital tidak â â keandalan yang ditentukan. â
â disebutkan secara â â â
â eksplisit! â â â
ââââââââââââââââââââââââââââ âââââââââââââââââââââââââââââââââ
â â
âââââââââââââŦââââââââââââââââ
âŧ
INTEGRASI DALAM PRAKTIK PERADILAN:
Bukti digital dapat masuk ke dalam kategori KUHAP sebagai:
"Surat" (KUHAP Pasal 187):
â Dokumen digital yang dicetak dan disertifikasi
â Log file yang dipresentasikan secara tertulis
"Petunjuk" (KUHAP Pasal 188):
â Kombinasi bukti elektronik yang membentuk petunjuk
"Keterangan Ahli" (KUHAP Pasal 186):
â Ahli forensik digital menjelaskan dan menginterpretasikan
bukti elektronik kepada hakim dan majelis
â Pasal 5 UU ITE memberikan landasan eksplisit bahwa
informasi/dokumen elektronik adalah bukti SAH10.4.2 Tiga Syarat Keabsahan Bukti Elektronik
Berdasarkan Pasal 5 UU ITE jo. Pasal 6 dan ketentuan terkait, bukti elektronik harus memenuhi tiga syarat kumulatif untuk diterima pengadilan:
Syarat 1 â Dapat Diakses (Accessible) Informasi elektronik harus dapat ditampilkan dan dibaca kembali â data tidak boleh terenkripsi tanpa kunci atau dalam format yang tidak dapat dibaca.
Syarat 2 â Dijamin Keutuhannya (Integrity) Harus dapat dibuktikan bahwa informasi tidak mengalami perubahan sejak pertama kali dibuat dan dikirimkan. Inilah mengapa nilai hash sangat penting â ia adalah bukti matematis bahwa data tidak berubah.
Syarat 3 â Dapat Dipertanggungjawabkan (Accountable) Sumber informasi elektronik harus dapat diidentifikasi â dari sistem mana, siapa yang membuatnya, kapan, dan oleh siapa.
10.4.3 Peran Saksi Ahli Digital Forensics di Persidangan
Dalam kasus cybercrime, saksi ahli (expert witness) forensik digital memegang peran yang sangat krusial:
MENGAPA SAKSI AHLI DIGITAL FORENSICS DIPERLUKAN?
Hakim tidak bisa membaca log server atau
memahami hex dump dari RAM
â
âŧ
Saksi ahli "menerjemahkan" temuan teknis
ke dalam bahasa yang dapat dipahami hakim,
jaksa, pengacara, dan terdakwa
â
âŧ
Tugas saksi ahli di sidang:
âĸ Menjelaskan bagaimana bukti digital dikumpulkan
âĸ Memverifikasi bahwa prosedur forensik diikuti dengan benar
âĸ Menjelaskan apa yang ditemukan dan apa artinya
âĸ Memberikan pendapat profesional tentang kesimpulan
âĸ Menjawab pertanyaan jaksa, pengacara, dan hakimKualifikasi yang Biasanya Disyaratkan:
- Sertifikasi forensik digital yang diakui (CHFI, EnCE, GCFE, atau setara).
- Pengalaman praktis yang dapat dipertanggungjawabkan.
- Kemampuan menjelaskan konsep teknis kepada non-teknisi.
- Independensi: saksi ahli yang dibayar salah satu pihak rentan dipertanyakan objektivitasnya.
Sertifikasi Ahli Forensik Digital yang Diakui di Indonesia:
| Lembaga | Sertifikasi | Relevansi |
|---|---|---|
| EC-Council | CHFI (Computer Hacking Forensic Investigator) | Paling umum di Indonesia |
| Guidance Software | EnCE (EnCase Certified Examiner) | Platform EnCase |
| GIAC | GCFE (GIAC Certified Forensic Examiner) | Diakui internasional |
| BSN/BNSP Indonesia | Sertifikasi Kompetensi Forensik Digital | Jalur sertifikasi nasional |
10.4.4 Problematika Hukum dalam Pembuktian Digital
Problem 1: Legalitas Cara Perolehan Bukti
Bukti yang diperoleh secara ilegal â bahkan jika isinya benar â dapat ditolak pengadilan. Doktrin "fruit of the poisonous tree" (walaupun tidak selalu diterapkan di Indonesia) mengingatkan bahwa cara perolehan bukti sama pentingnya dengan isi bukti.
CONTOH PROBLEMATIKA:
Penyidik berhasil mengakses isi pesan WhatsApp seorang tersangka
tanpa surat penggeledahan dari pengadilan.
Argumen Jaksa: "Isi pesan membuktikan niat jahat tersangka."
Argumen Pembela: "Pesan diperoleh tanpa izin pengadilan â
melanggar hak privasi yang dijamin UUD 1945
dan Pasal 31 ayat (1) UU ITE yang melarang
intersepsi tanpa hak."
Dilema: Pengadilan Indonesia belum sepenuhnya konsisten dalam
menerapkan exclusionary rule untuk bukti digital ilegal.Problem 2: Autentisitas Bukti Digital
Bukti digital mudah dipalsukan. Pertanyaan yang selalu diajukan pembela:
- Apakah log ini benar-benar dari server yang diklaim?
- Apakah metadata foto ini asli atau dimanipulasi?
- Apakah IP address yang ditemukan benar-benar milik terdakwa (atau bisa jadi orang lain menggunakan koneksinya)?
Jawaban dari sisi forensik: Itulah mengapa chain of custody, hash verification, dan reproducibility sangat penting â untuk menjawab keraguan semacam ini.
Problem 3: Enkripsi End-to-End
Platform seperti WhatsApp, Signal, dan Telegram menggunakan enkripsi end-to-end â artinya, bahkan platform itu sendiri tidak dapat membaca isi pesan. Penyidik yang mendapatkan data dari server WhatsApp hanya mendapat pesan terenkripsi yang tidak bisa dibaca tanpa kunci dari perangkat pengguna.
DILEMA ENKRIPSI END-TO-END
Perspektif Penegak Hukum: Perspektif Privasi:
"Enkripsi kuat membuat kami "Enkripsi kuat melindungi
tidak bisa mengumpulkan bukti privasi jutaan pengguna
dalam kasus kejahatan serius yang tidak bersalah dari
seperti terorisme, CSAM, pengawasan massal."
dan perdagangan narkoba."
Solusi yang sering digunakan:
âĸ Fokus pada metadata (siapa bicara dengan siapa, kapan)
âĸ Ekstraksi dari perangkat tersangka langsung (jika tertangkap)
âĸ Kolaborasi dengan platform yang memiliki prosedur permintaan data
âĸ Mobile device forensics (Cellebrite, dll.)Problem 4: Kesenjangan Kemampuan Teknis
Tidak semua hakim, jaksa, dan pengacara memiliki pemahaman teknis yang memadai untuk mengevaluasi bukti digital secara kritis. Ini menciptakan risiko:
- Bukti yang lemah bisa diterima karena tidak ada yang tahu cara mempertanyakannya.
- Bukti yang valid bisa ditolak karena tidak dapat dijelaskan dengan baik.
BAGIAN 10.5 â PROSES PENYIDIKAN CYBERCRIME DI INDONESIA
10.5.1 Alur Penyidikan: Dari Laporan Masuk hingga P-21
ALUR PENYIDIKAN CYBERCRIME INDONESIA (Berdasarkan KUHAP & Peraturan Kapolri)
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
FASE 1: LAPORAN & PENYELIDIKAN AWAL
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
Laporan Masuk
(via patrolisiber.id / langsung ke Polda / Polres)
â
âŧ
Laporan Polisi (LP) dibuat
â
âŧ
Penyelidikan Awal:
âĸ Verifikasi laporan: apakah ada unsur pidana?
âĸ Penyelidik melakukan penyelidikan tertutup (open source
intelligence / OSINT dari informasi yang tersedia publik)
âĸ Gelar perkara awal: apakah perlu ditingkatkan ke penyidikan?
â
ââââââ´âââââ
â â
âŧ âŧ
Tidak Ya â Tingkatkan
cukup ke Penyidikan
bukti
â
âŧ
Dihentikan
(SP3 Penyelidikan)
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
FASE 2: PENYIDIKAN
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
Surat Perintah Penyidikan (Sprindik) diterbitkan
â
âŧ
Penyidikan formal dimulai:
âĸ Pemeriksaan saksi pelapor & saksi-saksi
âĸ Permintaan data ke platform digital (dengan surat resmi)
âĸ Permintaan data ke ISP (Internet Service Provider)
âĸ Penggeledahan & penyitaan (butuh izin Ketua Pengadilan Negeri)
â Pasal 38 KUHAP: penyidik dapat menyita barang bukti
dengan izin pengadilan, atau dalam keadaan mendesak dapat
dilakukan tanpa izin (laporan segera ke PN dalam 2 hari)
â
âŧ
Forensik Digital:
âĸ Tim forensik Lab Bareskrim / Lab Polda
âĸ Analisis perangkat yang disita
âĸ Laporan forensik dibuat
â
âŧ
Gelar Perkara (untuk menetapkan tersangka):
âĸ Apakah bukti cukup untuk menetapkan seseorang sebagai tersangka?
âĸ Prinsip 2 alat bukti + keyakinan penyidik
â
âŧ
Surat Pemberitahuan Dimulainya Penyidikan (SPDP)
dikirim ke Kejaksaan (dalam 7 hari sejak Sprindik)
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
FASE 3: PENANGKAPAN & PENAHANAN
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
Surat Perintah Penangkapan diterbitkan
â
âŧ
Tersangka ditangkap
(Polisi dapat melakukan penangkapan tanpa surat dalam
keadaan tertangkap tangan / flagrante delicto)
â
âŧ
Penahanan (max. 20 hari, dapat diperpanjang 40 hari
oleh Kajari untuk kejahatan tertentu)
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
FASE 4: BERKAS PERKARA & PELIMPAHAN KE KEJAKSAAN
âââââââââââââââââââââââââââââââââââââââââââââââââââââââ
Berkas Perkara (BP) tahap I dilimpahkan ke Jaksa
â
ââââââ´âââââ
â â
âŧ âŧ
P-19: P-21:
Berkas Berkas
dikembalikan dinyatakan
(tidak lengkap
lengkap)
â â
âŧ âŧ
Penyidik Pelimpahan berkas
melengkapi ke Pengadilan
(P-21A: (Pelimpahan Perkara
setelah P-21)
dilengkapi)10.5.2 Penggeledahan Sistem Elektronik dan Penyitaan Barang Bukti Digital
Penggeledahan dan penyitaan dalam konteks cybercrime memiliki ketentuan khusus yang diatur UU ITE di samping KUHAP:
Berdasarkan UU ITE Pasal 43:
"Penyidik dapat melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang."
Prosedur Penggeledahan Sistem Elektronik:
PENGGELEDAHAN SISTEM ELEKTRONIK
1. Izin Ketua Pengadilan Negeri (dalam keadaan normal)
â Surat Izin Penggeledahan mencantumkan alamat, sistem,
dan jenis data yang dicari
2. Tim penyidik + ahli forensik tiba di lokasi
â Dokumentasi lengkap kondisi sistem sebelum disentuh
3. Pengamanan barang bukti:
â Live forensics jika sistem sedang menyala
â Write-blocker dipasang sebelum imaging
4. Pemutusan koneksi jaringan (jika diperlukan):
â Mencegah remote access/penghapusan data oleh pihak luar
â Catat semua koneksi aktif sebelum diputus
5. Berita Acara Penggeledahan ditandatangani oleh:
â Penyidik yang memimpin
â Saksi-saksi (idealnya 2 saksi dari lingkungan setempat)
â Pemilik/penghuni tempat yang digeledah
6. Setiap barang bukti yang disita dicatat dalam
Berita Acara PenyitaanBAGIAN 10.6 â HAMBATAN & TANTANGAN PENEGAKAN HUKUM SIBER INDONESIA
10.6.1 Pemetaan Hambatan Sistemik
Hambatan-hambatan ini bukan sekadar "masalah teknis" â ia adalah tantangan struktural yang memerlukan solusi multi-dimensi:
PETA HAMBATAN PENEGAKAN HUKUM SIBER
HAMBATAN
PENEGAKAN
HUKUM SIBER
INDONESIA
â
âââââââââââŧââââââââââ
â â â
âŧ âŧ âŧ
TEKNIS HUKUM & SDM &
REGULASI KAPASITAS
â â â
â â â
Enkripsi Yurisdiksi Jumlah penyidik
E2E lintas tersertifikasi
negara masih terbatas
TOR/VPN Proses MLAT Rotasi personel
anonimitas yang lambat
Barang bukti Alat forensik
Cloud digital cepat mahal & tidak
asing hilang merata
Malware
polimorfis BUDAYA &
sulit diidentifikasi EKOSISTEM
â â
âŧ â
Hukum acara Literasi digital
tidak masyarakat rendah
mengatur (mudah ditipu,
semua aspek lambat melapor)
digital
secara rinci Trust gap: tidak
percaya melapor
ke polisi10.6.2 Analisis Lima Hambatan Utama
Hambatan 1: Enkripsi End-to-End (E2E)
Platform komunikasi modern (WhatsApp, Signal, Telegram, ProtonMail) menggunakan enkripsi yang bahkan platform itu sendiri tidak bisa dekripsi. Ini berarti:
- Permintaan data ke WhatsApp hanya menghasilkan metadata (siapa bicara dengan siapa, kapan, berapa lama) â bukan isi percakapan.
- Isi percakapan hanya bisa diperoleh dari perangkat tersangka secara langsung.
- Jika tersangka menggunakan PIN/biometrik yang kuat dan menolak memberikan kunci, penegak hukum harus mengandalkan tools forensik mobile seperti Cellebrite â yang pun tidak selalu berhasil pada perangkat terbaru.
Kontroversi kebijakan: Beberapa negara mendorong platform untuk menyediakan backdoor (akses rahasia) bagi penegak hukum. Komunitas keamanan siber dan pengadvokat privasi menolak keras karena backdoor yang dibuat untuk pemerintah sama dengan kelemahan yang bisa dieksploitasi oleh siapapun.
Hambatan 2: Anonimitas Digital (TOR, VPN, Proxy)
Pelaku cybercrime yang canggih menggunakan lapisan anonimitas berlapis untuk menyembunyikan identitas aslinya:
LAPISAN ANONIMITAS PELAKU CYBERCRIME CANGGIH
Pelaku Asli (identitas nyata)
â
âŧ menggunakan
VPN Server A (negara X)
â
âŧ diteruskan ke
VPN Server B (negara Y)
â
âŧ diakses via
Jaringan TOR
(relay di 3+ negara berbeda)
â
âŧ menggunakan
Mesin virtual / droplet cloud
yang disewa dengan kripto
â
âŧ
Melakukan serangan
(lokasi origin: server cloud, bukan pelaku asli)Melacak "ke atas" melalui semua lapisan ini memerlukan:
- Koordinasi dengan penegak hukum di setiap negara di mana server berada.
- Kerja sama dari setiap penyedia layanan di rantai tersebut.
- Kemungkinan eksploitasi kesalahan operasional pelaku (OPSEC failures).
Hambatan 3: Yurisdiksi Lintas Negara & Lambatnya MLAT
Sudah dibahas di P9, namun perlu ditegaskan dari perspektif penegak hukum:
- MLAT (Mutual Legal Assistance Treaty) rata-rata membutuhkan 6â18 bulan untuk menghasilkan data yang diminta â sementara data digital bisa dihapus dalam hitungan detik.
- Tidak semua negara memiliki MLA Treaty dengan Indonesia, terutama negara yang sering dijadikan "surga" cybercrime (beberapa negara Europa Timur, negara tanpa aturan ekstradisi kuat).
- Perbedaan definisi kejahatan: apa yang kriminal di Indonesia mungkin legal di negara pelaku â negara tersebut tidak wajib membantu penyelidikan.
Solusi praktis yang sering digunakan:
- Interpol Emergency Channels: lebih cepat dari MLAT formal untuk kasus darurat.
- Permintaan langsung ke platform: perusahaan seperti Google, Meta, dan Microsoft memiliki portal Law Enforcement Request yang bisa merespons lebih cepat dari MLAT.
- Operasi gabungan: Interpol mengoordinasikan operasi simultan di beberapa negara.
Hambatan 4: Keterbatasan Kapasitas SDM
| Dimensi | Kondisi Aktual | Dampak |
|---|---|---|
| Jumlah penyidik tersertifikasi | Masih terbatas relatif terhadap volume laporan | Banyak kasus tidak dapat ditangani cepat |
| Distribusi kapasitas | Terkonsentrasi di Bareskrim Pusat, belum merata ke Polda | Kasus di daerah sering penanganannya lemah |
| Rotasi personel | Penyidik siber terlatih sering dipindahkan ke unit lain | Kehilangan keahlian yang susah dibangun |
| Peralatan | Alat forensik premium (Cellebrite, EnCase) mahal | Tidak semua lab Polda punya alat yang memadai |
| Pelatihan berkelanjutan | Cybercrime berkembang sangat cepat | Penyidik bisa "tertinggal" dari teknik terbaru |
Hambatan 5: Ekosistem Pelaporan dan Kepercayaan
Banyak korban cybercrime tidak melapor karena:
- Tidak tahu harus melapor ke mana.
- Merasa proses pelaporan rumit dan lama.
- Tidak percaya akan ada hasil nyata.
- Malu (terutama untuk kasus penipuan online atau kejahatan berbasis konten sensitif).
- Kerugian dianggap terlalu kecil untuk dilaporkan.
Dampaknya: Dark figure of crime (angka kejahatan yang tidak tercatat) untuk cybercrime di Indonesia diperkirakan jauh lebih besar dari yang dilaporkan.
10.6.3 Studi Kasus: Penangkapan Bjorka (2022) â Pelajaran dalam Penegakan Hukum
Latar Belakang: Pada 2022, akun bernama Bjorka mengklaim bertanggung jawab atas serangkaian kebocoran data besar di Indonesia, termasuk data KPU, data Kominfo, data MyPertamina, dan bahkan mengklaim memiliki data korespondensi pejabat tinggi negara. Kasus ini menciptakan kepanikan dan tekanan publik yang luar biasa.
Yang Terjadi:
- Dittipidsiber Bareskrim bekerja keras mengidentifikasi pelaku melalui analisis digital.
- Sempat ada penangkapan seseorang di Madiun â namun kemudian diragukan apakah orang tersebut benar-benar Bjorka atau hanya orang yang mengaku-aku sebagai Bjorka.
- Identitas sebenarnya Bjorka hingga kini masih belum dikonfirmasi secara resmi.
Pelajaran Hukum yang Dapat Dipetik:
PELAJARAN DARI KASUS "BJORKA" 2022
Tantangan Identifikasi:
âĸ Pelaku menggunakan lapisan anonimitas yang kuat
âĸ IP address asal sulit dilacak karena VPN/proxy berlapis
âĸ Identitas digital â identitas fisik â IP address bisa menunjuk
ke router WiFi yang digunakan banyak orang
Risiko Salah Tangkap:
âĸ Tekanan publik yang besar mendorong kebutuhan untuk
"menangkap seseorang" dengan cepat
âĸ Ini berbahaya: bisa mengakibatkan kriminalisasi orang yang salah
(false positive)
Pelajaran Regulasi:
âĸ Indonesia membutuhkan kapasitas atribusi siber yang lebih kuat
âĸ Standar pembuktian dalam kasus cybercrime harus lebih ketat
dan tersistematisasi
Pelajaran bagi Pengembang:
âĸ Sistem yang menyimpan data sensitif pejabat tinggi memerlukan
standar keamanan yang jauh lebih tinggi dari sistem komersial biasaBAGIAN 10.7 â REFORMASI YANG DIPERLUKAN: PERSPEKTIF KEBIJAKAN
10.7.1 Rekomendasi Peningkatan Penegakan Hukum Siber
Sebagai calon pengembang sistem dan warga negara yang melek hukum, penting memahami arah kebijakan yang dibutuhkan:
Reformasi Regulasi:
| Kebutuhan | Status Saat Ini | Rekomendasi |
|---|---|---|
| Ratifikasi Budapest Convention | Belum diratifikasi | Segera kaji dan ratifikasi â keuntungan lebih besar dari risiko |
| Hukum Acara Khusus Cybercrime | Masih bergantung KUHAP umum | Perlu bab khusus atau UU khusus prosedur penyidikan digital |
| Regulasi Enkripsi | Belum ada posisi kebijakan jelas | Formulasikan kebijakan yang seimbang antara keamanan hukum dan privasi |
| Standar Forensik Digital Nasional | Parsial, belum terpadu | Standardisasi metode, sertifikasi, dan lab forensik nasional |
Reformasi Kapasitas:
- Anggaran pendidikan dan sertifikasi penyidik forensik digital yang berkelanjutan.
- Perlindungan karir bagi penyidik siber agar tidak dirotasi terlalu sering.
- Pengembangan lab forensik digital di setiap Polda minimal.
- Kemitraan akademik: Prodi Informatika (termasuk UIN Pekalongan) dapat berkontribusi menyediakan SDM terlatih.
10.7.2 Perspektif Islami: Keadilan (Al-'Adl) dalam Penegakan Hukum Digital
Islam menempatkan keadilan (al-'adl) sebagai salah satu nilai tertinggi:
"Sesungguhnya Allah memerintahkan (kamu) berlaku adil dan berbuat kebaikan" (QS. An-Nahl: 90)
Dalam konteks penegakan hukum siber, prinsip keadilan menuntut:
1. Keadilan terhadap Korban: Korban cybercrime â yang sering kali orang awam yang tidak tahu cara melaporkan â berhak mendapatkan akses keadilan yang nyata, bukan sekadar nomor laporan polisi. Sistem penegakan hukum yang lemah adalah ketidakadilan struktural terhadap korban.
2. Keadilan terhadap Tersangka: Prinsip presumption of innocence (praduga tidak bersalah) harus ditegakkan. Dalam kasus cybercrime yang technical, risiko salah tangkap lebih tinggi jika penyidik tidak memahami nuansa teknis. Menetapkan seseorang sebagai tersangka tanpa bukti yang kuat adalah kezaliman.
3. Amanah dalam Penggunaan Kewenangan: Kewenangan intersepsi dan penggeledahan digital adalah amanah yang diberikan oleh undang-undang â tidak boleh disalahgunakan untuk pengawasan massal atau tujuan di luar penegakan hukum pidana.
4. Keseimbangan Keamanan dan Privasi: Islam mengajarkan prinsip la dharara wa la dhirar â tidak boleh ada kerugian yang menimpa orang lain. Kebijakan penegakan hukum yang mengorbankan privasi jutaan orang yang tidak bersalah untuk mengejar segelintir pelaku bertentangan dengan prinsip ini.
AKTIVITAS PEMBELAJARAN PERTEMUAN 10
Jadwal Sesi (100 Menit)
| Waktu | Durasi | Aktivitas | Metode |
|---|---|---|---|
| 0â5 mnt | 5 mnt | Pengumpulan Tugas 4 (Audit PDP) | Administratif |
| 5â30 mnt | 25 mnt | Ceramah: Ekosistem kelembagaan, forensik digital, bukti elektronik | Ceramah interaktif |
| 30â75 mnt | 45 mnt | Guest Lecture atau Diskusi Studi Kasus (lihat instruksi di bawah) | Participatory |
| 75â95 mnt | 20 mnt | Diskusi pleno: Tantangan & reformasi penegakan hukum siber | Diskusi kelas |
| 95â100 mnt | 5 mnt | Pengumuman Esai Refleksi + Preview P11 (HKI Digital) | Administratif |
OPSI A â Guest Lecture (Jika Tersedia Narasumber)
Rekomendasi profil narasumber:
- Penyidik aktif atau mantan penyidik Dittipidsiber Bareskrim Polri.
- Analis keamanan siber BSSN.
- Konsultan / praktisi forensik digital bersertifikat (CHFI, EnCE, GCFE).
- Hakim atau jaksa yang pernah menangani perkara cybercrime.
Panduan untuk narasumber (disampaikan sebelumnya): Sesi 45 menit. Dimohon membahas minimal:
- Pengalaman nyata menangani kasus cybercrime (tanpa menyebut identitas pihak yang terlibat).
- Bagaimana proses digital forensics dilakukan di lapangan (berbeda dari teori?).
- Tantangan terbesar yang dihadapi dalam pekerjaan sehari-hari.
- Sesi tanya jawab dengan mahasiswa (minimal 15 menit).
OPSI B â Studi Kasus Kelompok (Jika Tidak Ada Guest Lecture)
Instruksi: Bagi mahasiswa menjadi 3 kelompok. Setiap kelompok mendapat satu skenario penyidikan.
KELOMPOK 1: KASUS PHISHING PERBANKAN
Skenario:
Bank BNI menerima laporan dari 500+ nasabah yang mengalami pembobolan rekening dalam
satu minggu. Total kerugian Rp 3,2 miliar. Analisis awal menunjukkan semua korban
mengklik tautan dari SMS yang mengklaim berasal dari BNI. Tautan mengarah ke situs
bni-mobilebankingku.com â bukan situs resmi BNI. Situs palsu sudah offline saat
kasus dilaporkan. Data yang tersedia: nomor pengirim SMS (+62-xxx-xxxx), domain
yang sudah kadaluarsa, dan laporan korban.
Pertanyaan Diskusi:
- Langkah-langkah forensik digital apa yang pertama kali dilakukan penyidik? Bukti digital apa yang paling penting untuk diamankan dan mengapa?
- Permintaan data apa yang perlu dikirimkan ke pihak mana? (Domain registrar, ISP, platform SMS gateway, dsb.) Apa dasar hukum setiap permintaan?
- Hambatan apa yang kemungkinan ditemui jika pelaku menggunakan nomor telepon sementara dan domain yang sudah expired?
- Pasal UU ITE mana yang paling tepat untuk dakwaan? Apa unsur-unsur yang harus dibuktikan?
KELOMPOK 2: KASUS RANSOMWARE PADA RUMAH SAKIT
Skenario: RS Harapan Sehat Pekalongan melaporkan bahwa seluruh sistem informasi mereka (rekam medis elektronik, sistem BPJS, hasil lab) terenkripsi sejak pukul 02.00 WIB. Muncul pesan tebusan sebesar 50 Bitcoin. Semua komputer menampilkan wallpaper bergambar tengkorak dengan countdown timer 72 jam. Layanan UGD terpaksa menggunakan sistem manual. Data 50.000+ pasien mungkin terekspos.
Pertanyaan Diskusi:
- Apakah penyidik sebaiknya menyarankan RS untuk membayar tebusan atau tidak? Apa implikasi hukum dari membayar tebusan dalam kripto?
- Bukti digital apa yang harus diamankan SEGERA dalam 24 jam pertama, dan dalam urutan apa? (Gunakan kerangka Order of Volatility)
- Selain aspek pidana (Pasal 33 UU ITE), kewajiban hukum apa lagi yang dihadapi RS sebagai pengendali data pasien berdasarkan UU PDP? Apa yang harus dilakukan RS dalam 14 hari kerja ke depan?
- Kerja sama dengan pihak mana yang paling krusial dalam kasus ini? (BSSN, Polri, Kemenkes, Komdigi, vendor keamanan eksternal)
KELOMPOK 3: KASUS PENYEBARAN KONTEN ILEGAL & UJARAN KEBENCIAN
Skenario: Sebuah akun Instagram anonim (@anonim_xyz) secara sistematis menyebarkan konten yang menghasut kebencian antar kelompok agama di Jawa Tengah. Beberapa postingan sudah viral dengan ratusan ribu share. Akun dibuat 2 minggu lalu menggunakan email sementara. Tidak ada informasi identitas nyata yang terlihat. Platform Instagram sudah dihubungi via portal laporan standar namun belum merespons.
Pertanyaan Diskusi:
- Pasal mana dalam UU ITE yang dilanggar? Identifikasi semua pasal yang mungkin berlaku dengan argumentasi unsur-unsur pidananya.
- Apa jalur tercepat untuk meminta Instagram mengambil tindakan dan memberikan data akun? Apakah ada jalur darurat? Apa dasar hukumnya?
- Apakah konten yang sudah terlanjur disebarkan ulang oleh pengguna lain juga dapat menjerat pengguna tersebut? Analisis berdasarkan frasa "mendistribusikan, mentransmisikan, dan/atau membuat dapat diaksesnya" dalam UU ITE.
- Jika akun ini dioperasikan dari luar negeri, langkah apa yang realistis? Apakah kasus ini masuk kriteria penghapusan konten yang bisa diminta ke Komdigi?
Format Presentasi Kelompok (untuk Diskusi Pleno)
Setiap kelompok mempresentasikan hasil diskusi dalam 5 menit dengan format:
- Temuan kunci (1â2 menit): bukti apa yang paling kritis dan mengapa.
- Hambatan utama (1 menit): apa tantangan terbesar dalam kasus ini.
- Rekomendasi (1â2 menit): apa yang seharusnya dilakukan penegak hukum / pengembang sistem.
EVALUASI PERTEMUAN 10
Jenis Evaluasi: Tugas | Dikumpulkan via Ngaji UIN Gusdur
Tugas 6: Esai Refleksi Singkat
(Individu â Dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 11 â Masuk komponen Tugas)
Pertanyaan Esai:
Berdasarkan materi Pertemuan 9 (Tipologi Cybercrime) dan Pertemuan 10 (Penegakan Hukum Siber), identifikasi dan analisis tiga tantangan terbesar dalam penegakan hukum cybercrime di Indonesia saat ini.
Untuk setiap tantangan, berikan satu rekomendasi konkret â bisa berupa perubahan regulasi, peningkatan kapasitas SDM, kerja sama internasional, atau inovasi teknis. Sertakan justifikasi mengapa rekomendasi Anda feasible dan relevan.
Ketentuan penulisan:
- Panjang: 400â600 kata (tidak termasuk referensi).
- Gunakan bahasa Indonesia formal.
- Cantumkan minimal 2 referensi yang relevan (regulasi, buku, atau artikel ilmiah) dalam format APA edisi ke-7.
- Format: PDF (ketik di Word atau Google Docs, lalu export ke PDF).
Rubrik Penilaian Esai Refleksi:
| Kriteria | Poin Maks. | Deskripsi |
|---|---|---|
| Identifikasi tantangan yang tepat dan spesifik | 30 | 30=3 tantangan tepat+spesifik; 20=2 tepat; 10=umum/tidak spesifik |
| Kedalaman analisis per tantangan | 40 | 40=analisis berlapis (sebab-akibat, implikasi); 25=cukup mendalam; 10=dangkal |
| Kualitas rekomendasi (feasible, konkret, berargumen) | 20 | 20=3 rekomendasi spesifik; 15=2; 5=umum |
| Sistematika, bahasa, dan referensi | 10 | Format sesuai, bahasa formal, referensi APA7 |
KONEKSI KE PERTEMUAN SEBELUMNYA DAN SELANJUTNYA
Sinergi P9âP10: Dua Sisi Koin yang Sama
PERTEMUAN 9 PERTEMUAN 10
"Sisi Pelaku" "Sisi Penegak Hukum"
Phishing: 5 tahap â Investigasi phishing:
modus operandi lacak domain, ISP, platform
Ransomware: cara â Respons ransomware:
enkripsi data â digital forensics, recovery,
bukti untuk dakwaan
SIM Swapping: teknik â Penyidikan SIM swapping:
mencuri identitas â data dari operator telekomunikasi
Identity theft: metode â Pembuktian: IP log, metadata,
rekaman transaksi bank
Yurisdiksi: kompleksitas â MLAT, Interpol, permintaan
4 prinsip platform, kerja sama bilateralKoneksi ke Pertemuan 16 (UAS + Legal Audit)
Dalam Proyek Legal Audit, kelompok Anda harus mengidentifikasi risiko hukum sebuah aplikasi/startup. Pemahaman tentang jenis cybercrime (P9) dan bagaimana penegakan hukumnya (P10) akan membantu Anda mengidentifikasi:
- Risiko menjadi korban cybercrime (misalnya: tidak ada proteksi terhadap phishing ke pengguna, tidak ada enkripsi data â membuat aplikasi rentan dan pengguna mudah dirugikan).
- Risiko menjadi tersangka (misalnya: aplikasi yang inadvertently memfasilitasi penyebaran konten ilegal karena tidak ada moderasi).
Koneksi ke Pertemuan 15 (Etika Profesi TI)
Beberapa dilema etika yang akan dibahas di P15 berhubungan langsung dengan P10:
- Responsible disclosure: Anda menemukan kerentanan keamanan dalam sistem lain. Apakah Anda melapor ke pemilik sistem, ke BSSN, atau ke publik? Atau mengeksploitasi?
- Bug bounty ethics: Bolehkah Anda menjual kerentanan yang ditemukan?
- Whistleblowing digital: Kapan pengungkapan data internal sebuah organisasi dapat dibenarkan secara etika meskipun secara hukum bermasalah?
REFLEKSI INTEGRASI: BENANG MERAH P9âP10
DARI "MEMAHAMI KEJAHATAN" KE "MEMAHAMI RESPONS"
P9: Tipologi & Modus Operandi P10: Penegakan & Forensik
ââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââ
Phishing menyerang Dittipidsiber menyidik
psikologi manusia â dengan lacak IP, domain,
dan data platform
Ransomware mengenkripsi Forensik digital harus
data korban â mengamankan bukti SEBELUM
sistem dimatikan/dipulihkan
Social engineering tidak Dalam penyidikan, manusia
meninggalkan jejak teknis â (saksi, pelapor, tersangka)
yang jelas menjadi bukti utama
Yurisdiksi lintas negara MLAT memakan waktu lama;
menjadi tantangan â Interpol & platform digital
adalah jalur yang lebih cepatKesimpulan integratif: Kecanggihan cybercrime tidak bisa diimbangi hanya dengan kecanggihan teknologi forensik. Penegakan hukum siber yang efektif membutuhkan tiga pilar yang seimbang:
- Kapasitas teknis (penyidik terlatih, alat forensik memadai, sistem OSINT canggih).
- Kerangka hukum yang kuat (regulasi yang mengikuti perkembangan teknologi, ratifikasi perjanjian internasional, standar pembuktian yang jelas).
- Ekosistem kepercayaan (masyarakat yang mau melapor, platform yang kooperatif, kerja sama lintas lembaga yang efektif).
RANGKUMAN MATERI PERTEMUAN 10
| Topik | Poin Kunci |
|---|---|
| Mengapa berbeda | Bukti digital volatil; TKP virtual; pelaku bisa bersembunyi di balik enkripsi dan anonimitas |
| Order of Volatility | Prioritas pengamanan: RAM â koneksi aktif â proses berjalan â disk â log â backup |
| Ekosistem kelembagaan | Dittipidsiber (penyidikan), BSSN (respons insiden & keamanan nasional), Komdigi (regulasi & blokir), Kejaksaan (penuntutan), Pengadilan (peradilan) |
| Prinsip forensik digital | Integritas (hash), Chain of Custody, Reproducibility, Dokumentasi menyeluruh |
| Proses forensik | 5 fase: Identifikasi â Pengumpulan â Pemeriksaan â Analisis â Pelaporan |
| Bukti elektronik | Pasal 5 UU ITE: info/dok elektronik alat bukti sah; tiga syarat: accessible, integral, accountable; integrasi dengan KUHAP Pasal 184 |
| Saksi ahli | "Penerjemah" teknis ke bahasa hukum; sertifikasi CHFI/EnCE/GCFE; peran krusial di persidangan |
| Hambatan | Enkripsi E2E, anonimitas TOR/VPN, yurisdiksi + MLAT lambat, kapasitas SDM, ekosistem pelaporan |
| Reformasi | Ratifikasi Budapest Convention; hukum acara khusus; standar forensik nasional; peningkatan kapasitas SDM |
| Perspektif Islami | Al-'adl dalam penegakan hukum; keadilan untuk korban DAN tersangka; amanah kewenangan intersepsi; la dharara wa la dhirar |
DAFTAR REFERENSI
Format APA edisi ke-7
Peraturan Perundang-Undangan
Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1. (Pasal 5, 38â43, 45â52)
Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana. Lembaran Negara Republik Indonesia Tahun 1981 Nomor 76. (Pasal 184, 187, 188)
Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi. Lembaran Negara Republik Indonesia Tahun 2022 Nomor 196. (Pasal 46 â kewajiban notifikasi)
Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2019 Nomor 185.
Peraturan Pemerintah Nomor 43 Tahun 2023 tentang Tata Cara Pengawasan Penyelenggaraan Sistem Elektronik. Lembaran Negara Republik Indonesia Tahun 2023 Nomor 74.
Peraturan Presiden Nomor 28 Tahun 2021 tentang Badan Siber dan Sandi Negara. Lembaran Negara Republik Indonesia Tahun 2021 Nomor 101.
Buku
Makarim, E. (2005). Pengantar hukum telematika: Suatu kompilasi kajian. PT RajaGrafindo Persada. (Bab V â Penegakan Hukum Telematika)
Sitompul, J. (2012). Cyberspace cybercrimes cyberlaw: Tinjauan aspek hukum pidana. Tatanusa. (Bab IV â Penegakan Hukum)
Carrier, B. (2005). File system forensic analysis. Addison-Wesley Professional.
Casey, E. (2011). Digital evidence and computer crime: Forensic science, computers and the internet (3rd ed.). Academic Press.
Artikel Jurnal
Purwanto, B. H. (2021). Forensik digital sebagai alat bukti dalam perkara pidana siber di Indonesia. Jurnal Hukum & Pembangunan, 51(2), 345â361.
Sutarman. (2019). Kejahatan siber: Tantangan dan perkembangan regulasi di Indonesia. Jurnal Ilmu Hukum Brawijaya, 3(1), 1â18.
Laporan & Dokumen Resmi
BSSN. (2021). Strategi keamanan siber nasional (SKSN) Indonesia 2020â2024. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)
BSSN. (2024). Laporan tahunan keamanan siber nasional Indonesia 2023. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)
Polri. Patrolisiber.id â Portal pengaduan tindak pidana siber. Bareskrim Polri. https://patrolisiber.id (opens in a new tab)
Standar & Panduan Teknis
Internet Engineering Task Force (IETF). (2002). Guidelines for evidence collection and archiving (RFC 3227). https://tools.ietf.org/html/rfc3227 (opens in a new tab)
EC-Council. CHFI (Computer Hacking Forensic Investigator) certification. https://www.eccouncil.org/train-certify/computer-hacking-forensic-investigator-chfi/ (opens in a new tab)
NIST. (2014). Guide to integrating forensic techniques into incident response (NIST SP 800-86). National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-86.pdf (opens in a new tab)
Modul ini adalah bagian dari seri materi kuliah INF2505 â Hukum dan Kebijakan Teknologi Informasi. Materi akan diperbarui setiap semester menyesuaikan perkembangan regulasi dan praktik penegakan hukum siber terkini.
Dosen Pengampu: Mohammad Reza Maulana, M.Kom â Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan