βš–οΈ Hukum & Kebijakan TI
πŸŽ“ Pertemuan
Pertemuan 9: Cybercrime β€” Klasifikasi & Modus Operandi

MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI

Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan

Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002

Pertemuan: 9 dari 16
Durasi: 100 menit (2 Γ— 50 menit)


Panduan Penggunaan Modul

Modul ini mencakup Pertemuan 9 (Tipologi Cybercrime, Modus Operandi, dan Yurisdiksi Lintas Negara). Ini adalah pertemuan pertama setelah UTS dan membuka blok materi baru: CPMK03.3 tentang Cybercrime. Jika Pertemuan 1–7 berfokus pada "hukum yang mengatur perilaku digital", maka Pertemuan 9–10 berfokus pada "bagaimana hukum merespons ketika perilaku digital itu menjadi kriminal."

Catatan Administrasi:

  • Dosen disarankan membagikan/membahas hasil UTS di 10 menit pertama pertemuan ini sebelum masuk ke materi baru.
  • Ingatkan mahasiswa bahwa Tugas 4 (Audit PDP) deadline-nya ada di Pertemuan 10.

PERTEMUAN 9

Tipologi Cybercrime, Modus Operandi, dan Yurisdiksi Lintas Negara

Sub-CPMK: Sub-CPMK03.3.1
Bobot: 7% dari Nilai Akhir
β†’ PEMBAGIAN HASIL UTS


JEMBATAN DARI PERTEMUAN 7 & UTS

PERTEMUAN 1–7 (Pra-UTS)               PERTEMUAN 9–10 (Pasca-UTS)
"Hukum yang mengatur                   "Hukum yang merespons
PERILAKU DIGITAL yang sah:             PERILAKU DIGITAL yang
 transaksi elektronik,                  menjadi KRIMINAL:
 perlindungan data,                     siapa pelakunya?
 hak konsumen, privasi"                 apa yang dilakukan?
                                        bagaimana menangkapnya?"
        β”‚                                         β”‚
        β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”¬β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜
                            β–Ό
        "Dari P7, kita tahu ransomware Brain Cipher
         menyerang PDN 2024 dan 282 instansi lumpuh.
         Di P9 kita tanya: JENIS kejahatan apa itu?
         Bagaimana CARA KERJANYA? Bila pelakunya
         ada di luar negeri, HUKUM mana yang berlaku?"

Pertanyaan jembatan dari UTS: Dalam soal UTS Bagian C, banyak dari Anda menganalisis kasus kebocoran data. Kini kita melihat sisi lain koin yang sama: pelaku dari kebocoran itu. Hacking, ransomware, dan phishing yang mengakibatkan kebocoran data bukan hanya masalah tanggung jawab pengendali data β€” ia juga merupakan kejahatan siber dengan definisi, unsur, dan ancaman pidana tersendiri.


CAPAIAN PEMBELAJARAN

Sub-CPMK yang Dituju

PertemuanSub-CPMKDeskripsiLevel Kognitif
9Sub-CPMK03.3.1Mengklasifikasikan berbagai jenis kejahatan siber berdasarkan tipologi, menjelaskan modus operandi tiap jenis, dan menganalisis tantangan yurisdiksi lintas negaraC4 β€” Menganalisis

Indikator Ketercapaian

Setelah pertemuan ini, mahasiswa mampu:

  1. Membedakan cybercrime berdasarkan dua kerangka klasifikasi utama: cybercrime as a tool vs cybercrime as a target (C2).
  2. Mengklasifikasikan minimal enam jenis cybercrime ke dalam kategorisasi tipologis yang tepat (C3).
  3. Mendeskripsikan modus operandi dari phishing, ransomware, social engineering, dan identity theft secara langkah demi langkah (C2).
  4. Menganalisis tantangan yurisdiksi dalam kasus cybercrime lintas negara menggunakan empat prinsip yurisdiksi internasional (C4).
  5. Mengevaluasi peran Konvensi Budapest dan mekanisme kerja sama internasional dalam pemberantasan cybercrime (C4).
  6. Mengidentifikasi pasal-pasal UU ITE yang relevan untuk mengkriminalisasi berbagai jenis cybercrime di Indonesia (C3).

BAGIAN 9.1 β€” MENDEFINISIKAN CYBERCRIME: LEBIH DARI SEKADAR "HACKING"

9.1.1 Apa Itu Cybercrime?

Tidak ada satu definisi universal tentang cybercrime yang diterima semua negara. Namun secara umum, cybercrime dapat didefinisikan sebagai:

"Setiap tindakan kriminal yang melibatkan komputer, jaringan, atau perangkat digital baik sebagai alat untuk melakukan kejahatan maupun sebagai target kejahatan itu sendiri."

Dalam konteks hukum Indonesia, istilah yang lebih sering digunakan dalam regulasi adalah "tindak pidana di bidang teknologi informasi" β€” mencakup semua perbuatan yang dilarang dan diancam pidana dalam UU ITE No. 1/2024.

Mengapa istilah ini penting? Beda istilah, beda implikasi hukum:

IstilahKonteks PenggunaanImplikasi
CybercrimeAkademis & internasionalMencakup semua kejahatan dengan komputer
Tindak Pidana SiberOperasional kepolisian IndonesiaMerujuk ke pasal-pasal UU ITE Bab XII
Kejahatan Berbasis TeknologiLaporan statistik, misalnya BSSNLebih luas, bisa termasuk fraud konvensional yang menggunakan digital

9.1.2 Dua Dimensi Klasifikasi Utama

Sebelum membahas tipologi yang lebih rinci, penting memahami dua dimensi klasifikasi yang menjadi fondasi seluruh studi cybercrime:

Dimensi 1: Posisi Komputer dalam Kejahatan

CYBERCRIME BERDASARKAN POSISI KOMPUTER

β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
β”‚  CYBERCRIME AS A TOOL (Komputer sebagai Alat)       β”‚
β”‚                                                     β”‚
β”‚  Komputer/internet digunakan untuk melakukan        β”‚
β”‚  kejahatan yang sebenarnya bisa terjadi tanpa       β”‚
β”‚  teknologi, namun kini dilakukan lebih mudah,       β”‚
β”‚  lebih cepat, dan dengan jangkauan lebih luas.      β”‚
β”‚                                                     β”‚
β”‚  Contoh:                                            β”‚
β”‚  β€’ Penipuan (fraud) via marketplace online          β”‚
β”‚  β€’ Pencemaran nama baik via media sosial            β”‚
β”‚  β€’ Perjudian online                                 β”‚
β”‚  β€’ Human trafficking via aplikasi chat              β”‚
β”‚  β€’ Penyebaran hoaks via WhatsApp                    β”‚
β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜

β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
β”‚  CYBERCRIME AS A TARGET (Komputer sebagai Target)   β”‚
β”‚                                                     β”‚
β”‚  Kejahatan yang hanya bisa terjadi di dunia         β”‚
β”‚  digital β€” tidak ada padanannya sebelum komputer    β”‚
β”‚  dan internet ada.                                  β”‚
β”‚                                                     β”‚
β”‚  Contoh:                                            β”‚
β”‚  β€’ Hacking (akses ilegal ke sistem)                 β”‚
β”‚  β€’ Ransomware (mengenkripsi data korban)            β”‚
β”‚  β€’ DDoS (melumpuhkan server dengan traffic)         β”‚
β”‚  β€’ Malware (virus, worm, trojan)                    β”‚
β”‚  β€’ SQL Injection                                    β”‚
β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜

Mengapa pembedaan ini penting secara hukum? Pembedaan ini menentukan pasal UU ITE mana yang berlaku β€” kejahatan Kategori Tool lebih sering menggunakan Pasal 27–29, sedangkan kejahatan Kategori Target menggunakan Pasal 30–37. Di luar itu, beberapa kejahatan "as a tool" juga dapat dijerat dengan KUHP konvensional (misalnya penipuan β†’ Pasal 378 KUHP).

Dimensi 2: Berat Ringannya Dampak

SPEKTRUM DAMPAK CYBERCRIME

Ringan ←────────────────────────────────────────→ Berat

Spam   β†’   Penipuan   β†’   Data Breach   β†’   Ransomware   β†’   Serangan
email      kecil          individu          korporat         infrastruktur
                                                              kritis

Semakin ke kanan, semakin besar dampak sosial, ekonomi, dan keamanan nasional yang ditimbulkan β€” dan semakin besar kebutuhan akan koordinasi penegakan hukum internasional.


BAGIAN 9.2 β€” TIPOLOGI CYBERCRIME: KLASIFIKASI KOMPREHENSIF

9.2.1 Matriks Tipologi Cybercrime

Berdasarkan sintesis dari definisi Konvensi Budapest, kategorisasi UNODC, dan pasal-pasal UU ITE Indonesia:

MATRIKS TIPOLOGI CYBERCRIME

KATEGORI          β”‚ JENIS                    β”‚ PASAL UU ITE   β”‚ DAMPAK UTAMA
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ Unauthorized access       β”‚ Pasal 30       β”‚ Pelanggaran
KERAHASIAAN       β”‚ (hacking, cracking)       β”‚                β”‚ privasi & data
& INTEGRITAS      β”‚                           β”‚                β”‚
DATA              β”‚ Intersepsi ilegal         β”‚ Pasal 31       β”‚ Kebocoran
                  β”‚ (wiretapping digital)     β”‚                β”‚ komunikasi
                  β”‚                           β”‚                β”‚
                  β”‚ Manipulasi/               β”‚ Pasal 32       β”‚ Kerugian
                  β”‚ penghapusan data          β”‚                β”‚ finansial/data
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ Malware (virus,           β”‚ Pasal 33       β”‚ Gangguan
TERHADAP          β”‚ worm, trojan)             β”‚                β”‚ operasional
SISTEM            β”‚ Ransomware                β”‚ Pasal 33       β”‚ Ekstorsi
                  β”‚ DDoS/DoS                  β”‚ Pasal 33       β”‚ Lumpuhnya layanan
                  β”‚ Spyware/Stalkerware       β”‚ Pasal 30,31    β”‚ Pengawasan ilegal
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ Phishing                  β”‚ Pasal 28(1)    β”‚ Kerugian finansial
FINANSIAL         β”‚ Pharming                  β”‚ + Pasal 378    β”‚                
DIGITAL           β”‚ Card skimming digital     β”‚ KUHP           β”‚                
                  β”‚ Penipuan marketplace      β”‚ Pasal 28(1)    β”‚                
                  β”‚ Carding                   β”‚ + KUHP 378     β”‚                
                  β”‚ BEC (Business Email       β”‚ Pasal 35       β”‚ Kerugian besar
                  β”‚ Compromise)               β”‚ + KUHP 263     β”‚ korporasi
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ CSAM (Child Sexual        β”‚ UU Perlindunganβ”‚ Eksploitasi anak
KONTEN            β”‚ Abuse Material)           β”‚ Anak 35A       β”‚
ILEGAL            β”‚ Pornografi umum           β”‚ Pasal 27(1)    β”‚ Norma sosial
                  β”‚ Hoaks & disinformasi      β”‚ Pasal 28(1)    β”‚ Kepercayaan publik
                  β”‚ Ujaran kebencian          β”‚ Pasal 28(2)    β”‚ Harmoni sosial
                  β”‚ Konten terorisme          β”‚ UU Terorisme   β”‚ Keamanan nasional
                  β”‚ Deepfake non-konsensual   β”‚ Pasal 27(1)    β”‚ Privasi, reputasi
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ Identity theft            β”‚ Pasal 35       β”‚ Reputasi, finansial
IDENTITAS         β”‚ Account takeover          β”‚ + KUHP         β”‚
& PRIVASI         β”‚ SIM swapping              β”‚ Pasal 30       β”‚ Akses layanan
                  β”‚ Credential stuffing       β”‚ Pasal 30, 31   β”‚ Kompromi akun massal
                  β”‚ Doxing                    β”‚ Pasal 32 +     β”‚ Ancaman fisik
                  β”‚                           β”‚ UU PDP         β”‚
──────────────────┼──────────────────────────┼────────────────┼───────────────
KEJAHATAN         β”‚ Stalking digital          β”‚ Pasal 29 +     β”‚ Ancaman fisik
BERBASIS          β”‚ Cyberbullying             β”‚ KUHP           β”‚ Psikologis korban
TEKNOLOGI         β”‚ Sexting non-konsensual    β”‚ Pasal 27(1)    β”‚ Privasi, trauma
TERHADAP          β”‚ (IBSA)                    β”‚                β”‚
INDIVIDU          β”‚ Human trafficking         β”‚ UU TPPO        β”‚ Eksploitasi manusia
                  β”‚ via medsos                β”‚                β”‚

9.2.2 Statistik Cybercrime Indonesia: Konteks Empiris

Memahami skala masalah penting untuk menempatkan pembahasan hukum dalam konteks nyata:

GAMBARAN CYBERCRIME DI INDONESIA
(Data BSSN & Dittipidsiber Polri, 2022–2024)

Anomali Traffic Siber yang Dideteksi BSSN (2023):
β€’ Total anomali: 361 juta+ insiden
β€’ Malware activity: terbesar (>200 juta insiden)
β€’ Trojan: komponen terbesar dalam kategori malware

Laporan Polri β€” Dittipidsiber (2023):
β€’ Penipuan online: kategori terbanyak dilaporkan (~60%)
β€’ Akses ilegal (hacking): urutan kedua
β€’ Pornografi & CSAM: mendapat prioritas penanganan khusus

Kerugian Finansial:
β€’ Penipuan online: estimasi kerugian triliunan rupiah per tahun
β€’ Kasus BEC (Business Email Compromise): kerugian rata-rata
  per kasus bisa mencapai miliaran rupiah

Tren 2024:
β€’ Serangan ransomware ke infrastruktur pemerintah meningkat
  (kasus PDN 2024 adalah puncaknya)
β€’ AI-generated phishing semakin sulit dideteksi
β€’ Penipuan berbasis deepfake mulai muncul di Indonesia

Mengapa statistik ini relevan untuk mahasiswa informatika? Setiap sistem yang Anda kembangkan adalah target potensial. Memahami lanskap ancaman bukan hanya tugas tim keamanan β€” ini adalah tanggung jawab setiap pengembang.


BAGIAN 9.3 β€” MODUS OPERANDI CYBERCRIME TERPILIH

Bagian ini membahas "cara kerja" dari jenis-jenis cybercrime yang paling sering terjadi dan relevan secara hukum di Indonesia. Pemahaman tentang modus operandi penting bukan hanya untuk pertahanan teknis, melainkan juga untuk konstruksi dakwaan β€” jaksa perlu membuktikan bahwa setiap langkah pelaku memenuhi unsur pidana yang dituduhkan.

9.3.1 Phishing β€” Rekayasa Kepercayaan Digital

Definisi: Upaya memperoleh informasi sensitif (kredensial, data kartu kredit, data pribadi) dengan menyamar sebagai entitas tepercaya melalui media elektronik.

Nama "phishing" berasal dari analogi memancing (fishing) β€” pelaku memasang umpan dan menunggu korban "memakan" umpannya.

Anatomi Serangan Phishing

TAHAPAN SERANGAN PHISHING KLASIK

TAHAP 1: RECONNAISSANCE (Pengintaian)
  Pelaku mencari info target: nama, jabatan, email kantor,
  institusi keuangan yang digunakan, kebiasaan online.
  Sumber: LinkedIn, Instagram, website perusahaan.
          ↓
TAHAP 2: PEMBUATAN UMPAN (Bait Creation)
  β€’ Email palsu menyerupai institusi resmi (bank, marketplace, OJK).
  β€’ Domain tipuan: bri-online.xyz bukan bri.co.id
  β€’ Logo, warna, dan format identik dengan aslinya.
  β€’ Pesan menciptakan urgensi: "Akun Anda akan diblokir dalam 24 jam!"
          ↓
TAHAP 3: DISTRIBUSI
  Pengiriman massal email, atau serangan tertarget (spear phishing)
  ke individu spesifik berbasis data pengintaian.
          ↓
TAHAP 4: PANEN KREDENSIAL
  Korban klik tautan β†’ landing page palsu yang identik
  dengan situs asli β†’ korban memasukkan username & password
  β†’ data langsung dikirim ke server pelaku.
          ↓
TAHAP 5: EKSPLOITASI
  Pelaku menggunakan kredensial curian: transfer dana,
  ambil alih akun, atau jual kredensial di dark web.

Varian Phishing yang Perlu Diketahui

VarianKarakteristikTarget Khas
Phishing massalEmail generik, dikirim jutaan akunSiapa saja
Spear phishingDitargetkan ke individu spesifik, menggunakan nama/info personalKaryawan, eksekutif
WhalingSpear phishing yang menarget CEO/CFO/pejabat tinggiDireksi, pejabat
SmishingPhishing via SMSPengguna mobile banking
VishingPhishing via telepon (voice)Target semua usia
Clone phishingMenduplikasi email sah yang sudah pernah diterima korbanPengguna email korporat

Pasal UU ITE yang relevan:

  • Pasal 28 ayat (1): "sengaja menyebarkan berita bohong... yang mengakibatkan kerugian konsumen" β†’ relevan untuk phishing berkedok promosi palsu.
  • Pasal 35: pemalsuan dokumen elektronik β†’ relevan untuk pembuatan situs/email palsu.
  • Bersamaan dengan KUHP: Pasal 378 (penipuan) dan Pasal 263 (pemalsuan dokumen).

Kasus Nyata β€” Phishing BRI (2022–2023)

Pada periode 2022–2023, ratusan korban melaporkan menerima SMS/WhatsApp palsu yang mengklaim dari BRI, menawarkan upgrade layanan BRImo. Korban diarahkan ke link palsu mirip situs BRI dan diminta memasukkan PIN serta OTP. Total kerugian yang dilaporkan mencapai miliaran rupiah.

Pelajaran hukum: Kasus ini menunjukkan kompleksitas penuntutan β€” pelaku sering menggunakan nomor telepon sementara dan rekening "mule" (pinjaman/jual beli) sehingga sulit dilacak. Koordinasi antara Polri, Bank Indonesia, dan platform telekomunikasi diperlukan.


9.3.2 Ransomware β€” Penyanderaan Data

Definisi: Jenis malware yang mengenkripsi data/sistem korban dan meminta tebusan (ransom) β€” biasanya dalam bentuk kripto β€” sebagai imbalan kunci dekripsi.

CARA KERJA RANSOMWARE

    MASUK KE SISTEM
    (Initial Access)
         β”‚
    β”Œβ”€β”€β”€β”€β”΄β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
    β”‚  Vektor: phishing email, exploit         β”‚
    β”‚  kerentanan, RDP brute-force,            β”‚
    β”‚  USB yang terinfeksi, supply chain       β”‚
    β””β”€β”€β”€β”€β”¬β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜
         β”‚
    LATERAL MOVEMENT & PERSISTENCE
    Malware menyebar ke seluruh jaringan,
    mencari data bernilai, memasang backdoor.
    Fase ini bisa berlangsung BERHARI-HARI
    tanpa terdeteksi.
         β”‚
    EXFILTRATION (Opsional β€” Double Extortion)
    Data dicuri SEBELUM enkripsi β†’
    pelaku punya dua "senjata": kunci dekripsi
    + ancaman publikasi data curian.
         β”‚
    ENKRIPSI MASSAL
    Semua file dienkripsi menggunakan
    kunci asymmetric yang hanya pelaku miliki.
    Waktu: bisa hitungan menit untuk
    seluruh jaringan korporat.
         β”‚
    RANSOM NOTE
    Pesan muncul di layar korban:
    "Your files have been encrypted.
     Pay $X in Bitcoin to [address]
     within 72 hours or key will be deleted."
         β”‚
         β–Ό
    DILEMA KORBAN:
    Bayar tebusan β†’ tidak ada jaminan kunci diberikan
    Tidak bayar β†’ data mungkin hilang permanen
    Restore dari backup β†’ jika backup ada & bersih

Model Bisnis: Ransomware-as-a-Service (RaaS)

Salah satu perkembangan paling mengkhawatirkan dalam ekosistem ransomware adalah profesionalisasinya menjadi model bisnis layaknya SaaS (Software as a Service):

EKOSISTEM RaaS

Pengembang Ransomware
(membuat malware & infrastruktur)
           β”‚
           β”‚ Menyewakan ke "afiliasi"
           β”‚ dengan bagi hasil 20-30%
           β–Ό
Operator/Afiliasi           Broker Akses Awal
(menjalankan kampanye,  ←   (menjual akses ke jaringan
 memilih target)             korporat yang sudah dikompromikan)
           β”‚
           β”‚ Menyerang target
           β–Ό
        KORBAN
           β”‚
           β”‚ Bayar tebusan
           β–Ό
Pembagian hasil: 70-80% afiliasi,
                 20-30% pengembang RaaS

Inilah mengapa ransomware begitu sulit diberantas β€” ia adalah industri kriminal dengan spesialisasi, pembagian kerja, dan mekanisme pasar layaknya bisnis legal.

Kasus Brain Cipher β€” PDN 2024 (Konteks dari Pertemuan 7): Brain Cipher adalah kelompok RaaS yang menggunakan varian LockBit 3.0. Mereka tidak hanya mengenkripsi data PDN, tetapi juga mengklaim telah mencuri data sebelum enkripsi (double extortion), meskipun belum ada konfirmasi resmi tentang skala exfiltration.

Pasal UU ITE yang relevan:

  • Pasal 33: Perbuatan yang mengakibatkan gangguan terhadap sistem elektronik β†’ pidana 10 tahun dan/atau denda Rp10 miliar.
  • Pasal 30: Akses ilegal (fase masuk ke sistem) β†’ pidana 6–8 tahun.
  • Pasal 32: Mengubah/merusak data β†’ pidana 8 tahun dan/atau denda Rp2 miliar.

9.3.3 Social Engineering β€” Senjata Paling Berbahaya

Definisi: Manipulasi psikologis manusia untuk mendapatkan informasi rahasia atau akses ke sistem yang dilindungi β€” tanpa perlu mengeksploitasi kerentanan teknis sama sekali.

"Sistem paling aman sekalipun memiliki satu titik kelemahan: manusia yang menggunakannya." β€” Kevin Mitnick, mantan hacker terpidana & konsultan keamanan

Mengapa social engineering sangat efektif?

Social engineering mengeksploitasi prinsip-prinsip psikologi manusia yang tidak bisa di-patch dengan pembaruan software:

Prinsip PsikologiTeknik Eksploitasi
OtoritasBerpura-pura jadi atasan, IT support, atau regulator yang punya kewenangan
Urgensi"Akun Anda akan diblokir dalam 1 jam! Segera konfirmasi!"
Rasa takut"Ada yang mencoba meretas akun Anda. Segera ganti password via tautan ini"
Keserakahan"Anda memenangkan hadiah Rp50 juta! Klaim sekarang"
Rasa ingin tolongPura-pura menjadi pengguna yang kesulitan meminta bantuan akses
Kebiasaan/refleksMengirim email palsu yang format dan isinya identik dengan email rutin

Teknik Social Engineering Utama

Pretexting: Pelaku menciptakan skenario fiktif (pretext) yang meyakinkan untuk memanipulasi korban. Contoh: menelpon staf HR mengaku sebagai auditor BPK yang "membutuhkan verifikasi data karyawan untuk audit mendadak".

Baiting: Meninggalkan "umpan" fisik atau digital yang korban akan tertarik mengambilnya. Contoh klasik: USB flash drive berlabel "Rahasia Gaji 2025" ditinggalkan di parkiran kantor β€” siapa yang menemukannya mungkin akan menyambungkan ke komputernya.

Quid Pro Quo: Menawarkan sesuatu (bantuan teknis, hadiah, informasi) sebagai imbalan untuk informasi atau akses. Contoh: "Kami dari support IT, kami akan memperbaiki laptop Anda tapi butuh akses remote β€” tolong berikan username dan password sementara."

Tailgating / Piggybacking: Memasuki area fisik yang dilindungi dengan mengikuti orang yang berwenang. Relevan untuk sistem yang memerlukan akses fisik ke server room.

Penting: Karena social engineering menyerang manusia, solusi utamanya adalah pelatihan dan kesadaran (security awareness), bukan teknologi.


9.3.4 Identity Theft β€” Pencurian Identitas Digital

Definisi: Penggunaan informasi identitas orang lain secara tidak sah untuk mendapatkan keuntungan atau merugikan orang tersebut.

SUMBER DATA UNTUK IDENTITY THEFT

Data yang Diperlukan          Cara Diperoleh Pelaku
─────────────────────         ─────────────────────────────
NIK, nama, tanggal lahir  β†’   Data breach, dark web,
                               scraping media sosial

Nomor HP                  β†’   SIM Swapping: menipu operator
                               telepon untuk memindahkan
                               nomor ke SIM baru milik pelaku

OTP / Kode verifikasi     β†’   Diperoleh setelah SIM swapping,
                               atau via phishing

Nama ibu kandung          β†’   Media sosial, data breach

PIN / Password            β†’   Phishing, credential stuffing

SIM Swapping: Serangan Berantai

Salah satu teknik identity theft yang semakin umum di Indonesia adalah SIM Swapping:

MEKANISME SIM SWAPPING

1. Pelaku mengumpulkan data korban (NIK, nama, tanggal lahir)
   dari dark web atau media sosial.

2. Pelaku mengunjungi gerai operator telepon dengan dokumen
   palsu atau menipu customer service via telepon.

3. Pelaku berhasil memindahkan nomor HP korban ke SIM baru
   milik pelaku.

4. Semua OTP (kode verifikasi) yang dikirim ke nomor korban
   kini diterima oleh pelaku.

5. Pelaku mengambil alih semua akun yang terhubung ke nomor HP:
   WhatsApp, m-banking, e-wallet, media sosial.

6. Dana ditransfer, akun dijual, atau data disalahgunakan.

Pasal UU ITE yang relevan:

  • Pasal 35: Pemalsuan dokumen/manipulasi data elektronik.
  • Pasal 30: Akses ilegal ke sistem finansial.
  • KUHP Pasal 263: Pemalsuan dokumen (untuk pembuatan KTP palsu dalam proses SIM swapping).

9.3.5 Kejahatan Konten: Hoaks, Deepfake, dan CSAM

Hoaks dan Disinformasi

Hoaks adalah penyebaran informasi palsu yang dilakukan secara sengaja untuk menipu, membuat panik, atau menghasut. UU ITE No. 1/2024 mengatur ini di Pasal 28:

  • Pasal 28 ayat (1): melarang penyebaran "berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen".
  • Pasal 28 ayat (2): melarang penyebaran "informasi yang menimbulkan rasa kebencian atau permusuhan" berdasarkan SARA.

Tantangan hukum hoaks: Batas antara "berita bohong" dan "opini yang keliru" atau "satire" sering tidak jelas. UU ITE dikritik karena definisinya yang luas memungkinkan kriminalisasi kritik yang sah.

Deepfake: Ancaman Baru

Deepfake adalah konten video/audio yang dibuat dengan AI untuk menampilkan seseorang mengucapkan atau melakukan sesuatu yang tidak pernah ia lakukan. Dari perspektif hukum Indonesia, deepfake dapat dijerat melalui:

Jenis DeepfakePasal yang Relevan
Deepfake pornografi (non-konsensual)Pasal 27 ayat (1) UU ITE + UU PDP
Deepfake yang mencemarkan nama baikPasal 27 ayat (3) UU ITE
Deepfake untuk penipuan finansialPasal 28 ayat (1) + KUHP 378
Deepfake propaganda politikPasal 28 ayat (2) (jika bernuansa SARA)

Catatan: Regulasi Indonesia belum secara spesifik mengatur deepfake sebagai kategori tersendiri. Penanganan masih menggunakan pasal-pasal yang ada secara analogi.

CSAM (Child Sexual Abuse Material)

CSAM adalah kategori yang mendapat perlakuan hukum paling keras karena menyangkut perlindungan anak. Di Indonesia, penanganannya melibatkan:

  • UU No. 35 Tahun 2014 (perubahan UU Perlindungan Anak): Pasal 45 β€” pidana penjara minimal 5 tahun, maksimal 15 tahun, dan/atau denda.
  • UU ITE Pasal 27 ayat (1): distribusi konten yang melanggar kesusilaan.
  • Koordinasi internasional: INHOPE network, INTERPOL Crimes Against Children unit.

BAGIAN 9.4 β€” YURISDIKSI DALAM CYBERCRIME LINTAS NEGARA

9.4.1 Problem Yurisdiksi: Mengapa Ini Begitu Rumit?

Yurisdiksi adalah kewenangan hukum sebuah negara untuk menetapkan, mengadili, dan menegakkan hukumnya. Di era pra-internet, yurisdiksi relatif mudah ditentukan oleh batas wilayah fisik. Di era digital, satu kejahatan siber bisa melibatkan:

ILUSTRASI KASUS LINTAS YURISDIKSI

Pelaku:      Warga negara Romania
             Berlokasi di Budapest, Hungaria

Infrastruktur: Server C&C (Command & Control)
               di server cloud AS (AWS Singapore region)

Metode:      Malware disebarkan via email
             dari domain yang terdaftar di Panama

Korban:      100.000+ pengguna m-banking di Indonesia
             dengan total kerugian Rp 50 miliar

Pertanyaan: Hukum mana yang berlaku?
            Polisi negara mana yang bisa menangkap pelaku?
            Pengadilan mana yang berwenang mengadili?

Ini bukan skenario hipotetis β€” ini adalah realita hampir setiap kasus phishing besar yang menarget pengguna Indonesia. Dan ini adalah alasan mengapa penegakan hukum siber internasional jauh lebih sulit daripada yang terlihat.

9.4.2 Empat Prinsip Yurisdiksi Internasional

Prinsip 1 β€” Teritorialitas (Territoriality Principle)

Negara memiliki yurisdiksi atas kejahatan yang terjadi di wilayahnya.

Dalam konteks siber: "di wilayah" bisa diartikan sebagai tempat di mana:

  • Pelaku berada saat melakukan kejahatan.
  • Server yang digunakan berlokasi.
  • Dampak utama dirasakan.

Masalah: Ketiga lokasi ini sering berbeda negara.

CONTOH APLIKASI:
Hacker di Jakarta mengakses server di Singapura milik
perusahaan Malaysia. Korban akhirnya adalah warga Indonesia.

Indonesia: yurisdiksi karena pelaku WNI di Indonesia
Singapura: yurisdiksi karena server di Singapura
Malaysia:  yurisdiksi karena korban bisnis Malaysia

Prinsip 2 β€” Nasionalitas Aktif (Active Nationality Principle)

Negara memiliki yurisdiksi atas warga negaranya yang melakukan kejahatan di mana pun.

Implikasi untuk Indonesia: WNI yang melakukan cybercrime dari luar negeri tetap bisa dijerat hukum Indonesia. Dasar hukum: Pasal 4 KUHP (asas personalitas aktif).

Keterbatasan: Negara lain tempat pelaku berada harus mau mengekstradisi atau "mengizinkan" penangkapan β€” yang memerlukan perjanjian ekstradisi bilateral.


Prinsip 3 β€” Nasionalitas Pasif (Passive Nationality Principle)

Negara memiliki yurisdiksi atas kejahatan yang menarget warga negaranya, meskipun dilakukan dari luar negeri.

Implikasi untuk Indonesia: Phishing yang menarget WNI dari server luar negeri berpotensi masuk yurisdiksi Indonesia. Dasar hukum: Pasal 5 KUHP (asas personalitas pasif).

Keterbatasan: Tidak semua negara mengakui prinsip ini, dan praktik penegakannya sangat sulit tanpa kerja sama pihak asing.


Prinsip 4 β€” Prinsip Efek (Effects Principle)

Negara memiliki yurisdiksi jika kejahatan menimbulkan dampak di wilayahnya, meskipun tidak ada pelaku atau server di wilayah tersebut.

Prinsip ini paling ekspansif dan paling kontroversial:

CONTOH:
Kampanye disinformasi yang dijalankan dari server di Rusia
menarget pemilih Indonesia menjelang Pemilu 2024.

Berdasarkan prinsip efek, Indonesia memiliki yurisdiksi
meskipun tidak ada yang dilakukan secara fisik di wilayah
Indonesia β€” karena dampaknya nyata di Indonesia.

9.4.3 Tabel Komparasi: Konflik Yurisdiksi dan Penyelesaiannya

SkenarioKlaim YurisdiksiMekanisme Penyelesaian
Pelaku di negara A, korban di negara BA (teritorialitas/nasionalitas aktif), B (efek/nasionalitas pasif)MLA Treaty (Mutual Legal Assistance), ekstradisi
Server di negara C, pelaku di A, korban di BC juga bisa klaim yurisdiksiForum shopping β€” siapa lebih dulu mengajukan penuntutan
Serangan terhadap infrastruktur pemerintahNegara korban klaim yurisdiksi absolutBisa dianggap "act of war" β†’ hukum internasional
Platform konten dioperasikan dari AS, konten ilegal dari IndonesiaAS (server), Indonesia (pembuat, dampak)Kerja sama Polri dengan FBI, permintaan data via MLAT

9.4.4 Solusi Yurisdiksi: Forum Non Conveniens dan Pilihan Praktis

Ketika beberapa negara mengklaim yurisdiksi, hakim dapat menerapkan prinsip forum non conveniens β€” menyerahkan kasus ke negara yang paling tepat untuk mengadilinya berdasarkan faktor-faktor:

  • Di mana bukti paling banyak berada.
  • Di mana saksi paling mudah dihadirkan.
  • Hukum negara mana yang paling relevan.
  • Di mana pelaku berada atau dapat diekstradisi.

Dalam praktik penegakan hukum siber, solusi yang lebih sering digunakan adalah kerja sama internasional daripada berdebat tentang yurisdiksi.


BAGIAN 9.5 β€” KONVENSI BUDAPEST DAN KERJA SAMA INTERNASIONAL

9.5.1 Budapest Convention on Cybercrime (2001)

Budapest Convention (Convention on Cybercrime, ETS No. 185) adalah perjanjian internasional pertama dan paling komprehensif tentang cybercrime. Diadopsi oleh Dewan Eropa pada 23 November 2001 dan mulai berlaku 2004.

FAKTA KUNCI BUDAPEST CONVENTION

Diadopsi oleh:   Dewan Eropa (Council of Europe)
Tanggal:         23 November 2001, Budapest, Hungaria
Berlaku:         1 Juli 2004
Peserta (2025):  68 negara (termasuk AS, Jepang, Australia,
                 sebagian besar Eropa)
Status Indonesia: BELUM MERATIFIKASI β€” hanya pengamat

Isi Utama Konvensi Budapest:

EMPAT PILAR BUDAPEST CONVENTION

PILAR 1: HARMONISASI HUKUM PIDANA SUBSTANTIF
  Negara peserta wajib mengkriminalisasi:
  β†’ Akses ilegal ke sistem komputer
  β†’ Intersepsi ilegal data
  β†’ Gangguan data (memodifikasi, menghapus)
  β†’ Gangguan sistem (DoS, malware)
  β†’ Penyalahgunaan perangkat
  β†’ Pemalsuan komputer
  β†’ Penipuan komputer
  β†’ Konten CSAM

PILAR 2: HARMONISASI HUKUM ACARA PIDANA
  Prosedur penyidikan khusus untuk bukti digital:
  β†’ Preservasi data yang disimpan (expedited preservation)
  β†’ Perintah produksi data
  β†’ Penggeledahan dan penyitaan sistem komputer
  β†’ Pengumpulan real-time traffic data

PILAR 3: KEWENANGAN YURISDIKSI
  Aturan penetapan yurisdiksi atas cybercrime
  lintas batas negara.

PILAR 4: KERJA SAMA INTERNASIONAL
  β†’ Prosedur bantuan timbal balik (MLA)
  β†’ Jaringan 24/7 untuk permintaan darurat
  β†’ Ekstradisi untuk cybercrime

Mengapa Indonesia Belum Meratifikasi?

Ini adalah pertanyaan yang sering muncul. Beberapa argumen yang beredar:

Argumen kontra ratifikasi:

  • Ketentuan "trans-border search" (penggeledahan lintas batas) berpotensi melanggar kedaulatan negara.
  • Negara maju bisa mengakses server di Indonesia tanpa prosedur formal.
  • Konvensi dianggap terlalu "Western-centric" dalam pendekatannya.

Argumen pro ratifikasi:

  • Indonesia akan lebih mudah mendapat bantuan internasional dalam mengejar pelaku cybercrime yang beroperasi dari luar negeri.
  • Meningkatkan kapasitas penegakan hukum siber.
  • Sebagian besar ketentuan sudah ada dalam UU ITE β€” ratifikasi lebih banyak memberi manfaat dari sisi prosedur kerjasama.

9.5.2 Mekanisme Kerja Sama Internasional yang Tersedia

Meskipun belum meratifikasi Budapest Convention, Indonesia memiliki beberapa jalur kerja sama internasional untuk penegakan hukum siber:

Mutual Legal Assistance Treaty (MLAT)

MLAT adalah perjanjian bilateral antar negara untuk saling membantu dalam pengumpulan bukti, penangkapan tersangka, dan pembekuan aset dalam proses pidana.

ALUR PERMINTAAN MLAT (Contoh: Indonesia β†’ AS)

Penyidik Polri
menemukan bukti di server AS
       β”‚
       β–Ό
Menyampaikan permohonan ke
Kejaksaan Agung RI
       β”‚
       β–Ό
Kejaksaan Agung β†’ Kemlu RI
       β”‚
       β–Ό
Kemlu RI β†’ Kedutaan AS di Jakarta
       β”‚
       β–Ό
US DOJ (Department of Justice)
       β”‚
       β–Ό (proses bisa memakan 6-18 bulan)
Data/bukti diberikan (atau ditolak)

Keterbatasan MLAT: Prosesnya sangat lambat (bulan hingga tahun) β€” tidak ideal untuk bukti digital yang mudah dihapus atau diubah.

ASEANAPOL Cybercrime Working Group

Forum kerja sama kepolisian se-ASEAN yang memiliki divisi khusus cybercrime. Memungkinkan pertukaran intelijen dan koordinasi operasional yang lebih cepat dari MLAT untuk kasus yang melibatkan negara-negara ASEAN.

Interpol Cyber Operations

INTERPOL memiliki unit khusus cybercrime yang mengoordinasikan operasi lintas negara:

  • Operation Synergia (2023): Operasi global memberantas phishing, BEC, dan ransomware β€” melibatkan 50+ negara, ratusan tersangka ditangkap.
  • Operation HAECHI (series): Memberantas penipuan online, BEC, dan money laundering digital di Asia-Pasifik.
  • Indonesia berpartisipasi aktif dalam operasi INTERPOL melalui NCB (National Central Bureau) yang berada di Divhubinter Polri.

Kerja Sama Langsung dengan Platform Digital

Jalur paling cepat dalam praktik: permintaan data langsung kepada platform (Google, Meta, X/Twitter, Apple) melalui mekanisme hukum yang disediakan platform:

MEKANISME PERMINTAAN DATA KE PLATFORM

JALUR DARURAT (Emergency Disclosure Request):
β†’ Untuk ancaman langsung terhadap nyawa seseorang
β†’ Respons dalam jam, bukan bulan
β†’ Platform bisa memberikan data tanpa surat pengadilan

JALUR STANDAR (Legal Process Request):
β†’ Melalui surat resmi kepolisian dengan nomor perkara
β†’ Platform memverifikasi legalitas permintaan
β†’ Respons dalam minggu hingga bulan

TRANSPARANSI REPORT:
Platform seperti Google, Meta mempublikasikan data
jumlah permintaan dari tiap negara β€” Indonesia
termasuk negara dengan jumlah permintaan tertinggi

9.5.3 Posisi Indonesia dalam Tata Kelola Siber Global

KETERLIBATAN INDONESIA DALAM FORUM SIBER INTERNASIONAL

IGF (Internet Governance Forum) β€” UN
  β†’ Indonesia aktif berpartisipasi, membawa perspektif
    negara berkembang tentang tata kelola internet

UNGGE & OEWG (UN Groups on Cybersecurity)
  β†’ Negosiasi norma perilaku negara di dunia siber

ASEAN Regional Forum (ARF) Cybersecurity
  β†’ Membahas norma & kepercayaan antar negara ASEAN

ASEAN Senior Officials Meeting on Transnational Crime
  β†’ Koordinasi pemberantasan kejahatan transnasional
    termasuk cybercrime

Bilateral:
  β†’ Perjanjian MLAT dengan berbagai negara
  β†’ MoU kerja sama siber dengan AS, Australia, dll.

BAGIAN 9.6 β€” DASAR HUKUM PIDANA CYBERCRIME DI INDONESIA

9.6.1 Kerangka Hukum Pidana Siber Indonesia

Indonesia menggunakan pendekatan hukum pidana khusus (lex specialis) untuk cybercrime β€” artinya UU ITE berlaku sebagai hukum khusus yang mengesampingkan KUHP untuk kejahatan yang secara spesifik diatur di dalamnya.

HIERARKI PENERAPAN HUKUM PIDANA UNTUK CYBERCRIME

Jika kejahatan diatur spesifik dalam UU ITE
           β†’ Gunakan UU ITE (lex specialis)

Jika tidak diatur spesifik di UU ITE, tapi
ada ketentuan di UU khusus lain (UU PDP, UU HC)
           β†’ Gunakan UU khusus yang relevan

Jika tidak ada UU khusus
           β†’ Kembali ke KUHP (lex generalis)

Jika ada overlap (kejahatan melanggar UU ITE
SEKALIGUS KUHP)
           β†’ Dakwaan kumulatif: kedua pasal
             dicantumkan, hakim memilih

9.6.2 Peta Pasal-Pasal Pidana UU ITE untuk Cybercrime

Bab VII: Perbuatan yang Dilarang (Pasal 27–37) dan Bab XII: Ketentuan Pidana (Pasal 45–52) adalah dua bab yang harus dikuasai setiap praktisi hukum siber:

Pasal 30 β€” Akses Ilegal (Unauthorized Access)

"Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun."

TingkatanPerbuatanAncaman
Ayat (1)Akses ilegal sederhanaPenjara maks. 6 tahun + denda Rp600 juta
Ayat (2)Akses ilegal + menembus keamananPenjara maks. 7 tahun + denda Rp700 juta
Ayat (3)Akses ilegal + tujuan memperoleh dataPenjara maks. 8 tahun + denda Rp800 juta

Unsur pidana Pasal 30 ayat (1) yang harus dibuktikan:

  1. Pelaku: "setiap orang"
  2. Mens rea: "dengan sengaja"
  3. Actus reus: "mengakses komputer/sistem elektronik"
  4. Tanpa hak: "tanpa hak atau melawan hukum"
  5. Milik orang lain: sistem elektronik bukan milik pelaku

Pasal 31 β€” Intersepsi Ilegal

Melarang penyadapan atau intersepsi tanpa izin atas transmisi informasi elektronik atau dokumen elektronik yang tidak bersifat publik.

Pengecualian: Penyadapan resmi oleh aparat penegak hukum yang memiliki izin pengadilan. Ini relevan untuk kasus digital forensics yang akan dibahas di P10.

Pasal 32 β€” Pengubahan/Perusakan/Pencurian Data

AyatPerbuatanAncaman
(1)Mengubah, menambah, mengurangi, melakukan transmisi, merusak data8 tahun + Rp2 miliar
(2)Memindahkan atau mentransfer data kepada sistem yang tidak berhak9 tahun + Rp3 miliar
(3)Mengakibatkan terbukanya data rahasia (data pribadi, dll.)10 tahun + Rp5 miliar

Pasal 33 β€” Gangguan Terhadap Sistem (DoS, Malware, Ransomware)

Melarang tindakan yang mengakibatkan terganggunya atau tidak berfungsinya sistem elektronik secara benar.

Ancaman: penjara maks. 10 tahun + denda maks. Rp10 miliar.

Ini adalah pasal dengan ancaman tertinggi dalam kategori kejahatan teknis UU ITE β€” mencerminkan keseriusan dampak gangguan sistem terhadap layanan publik dan ekonomi.

Pasal 34 β€” Penyediaan/Distribusi Perangkat Keras/Lunak untuk Kejahatan

Melarang produksi, penjualan, pengadaan, impor, distribusi, atau penyediaan:

  • Perangkat keras/lunak yang dirancang untuk memungkinkan akses ilegal (Pasal 30).
  • Password, kode akses yang memungkinkan akses ilegal.

Implikasi: Penjual exploit kit atau pembuat malware yang tidak langsung menggunakannya tetap bisa dijerat Pasal 34.

Pasal 35 β€” Pemalsuan Dokumen/Manipulasi Data Elektronik

Melarang manipulasi data elektronik sehingga dianggap seolah-olah data autentik.

Relevan untuk: pembuatan dokumen elektronik palsu, manipulasi metadata, pembuatan identitas digital palsu.

Pasal 36 β€” Pemberatan Sanksi (Keadaan Memberatkan)

Ancaman pidana dalam Pasal 27–34 dapat ditambah sepertiga jika:

  • Mengakibatkan kerugian bagi orang lain (perdata).
  • Mengakibatkan kerugian finansial yang signifikan.

9.6.3 Regulasi Terkait di Luar UU ITE

Untuk kasus cybercrime yang melibatkan sektor spesifik, berlaku juga:

RegulasiRelevansi untuk Cybercrime
UU No. 35/2014 (Perlindungan Anak jo. UU 17/2016)CSAM, eksploitasi anak via digital
UU PDP No. 27/2022Data breach, penggunaan data tanpa izin
UU No. 8/2010 (TPPU)Pencucian uang dari hasil cybercrime
UU No. 7/2011 (Mata Uang)Penipuan kripto di luar ranah investasi
UU No. 4/2023 (P2SK)Penipuan di sektor keuangan digital (OJK)
KUHP Pasal 263, 378Pemalsuan & penipuan konvensional via digital

BAGIAN 9.7 β€” PERSPEKTIF ISLAMI: FITNAH, FASAD, DAN AMANAH DIGITAL

Bagian ini menghubungkan materi cybercrime dengan nilai-nilai Islam sebagai identitas kelembagaan UIN K.H. Abdurrahman Wahid Pekalongan.

Cybercrime dalam Perspektif Maqashid Syariah

Maqashid syariah mengidentifikasi lima tujuan fundamental yang wajib dilindungi syariat: hifzh al-din (agama), hifzh al-nafs (jiwa), hifzh al-'aql (akal), hifzh al-nasl (keturunan), dan hifzh al-mal (harta). Cybercrime mengancam hampir semua dimensi ini:

CYBERCRIME vs MAQASHID SYARIAH

Cybercrime           β†’ Maqashid yang Terancam
──────────────────────────────────────────────
Penipuan finansial   β†’ Hifzh al-mal (perlindungan harta)
  (phishing, fraud)

Penyebaran hoaks     β†’ Hifzh al-'aql (perlindungan akal/
  & disinformasi       informasi yang benar)

CSAM & pornografi    β†’ Hifzh al-nasl (perlindungan
                       keturunan & kesucian)

Pencemaran           β†’ Hifzh al-'ird (kehormatan β€”
  nama baik digital    termasuk dalam hifzh al-nafs)

Serangan terhadap    β†’ Hifzh al-nafs (infrastruktur
  infrastruktur kritis  kesehatan, pangan, energi)

Larangan Fitnah dan Fasad fil Ardh:

Al-Quran dengan tegas melarang penyebaran fitnah dan kerusakan:

"Wa lā taqfu mā laysa laka bihī 'ilm" "Dan janganlah kamu mengikuti apa yang kamu tidak mempunyai pengetahuan tentangnya" (QS. Al-Isra: 36)

Menyebarkan hoaks adalah pelanggaran langsung terhadap ayat ini β€” menyebarkan sesuatu yang tidak kita ketahui kebenarannya adalah fasad (kerusakan) yang dilarang.

Larangan Mencuri dalam Bentuk Digital:

"Wa lā ta'kulū amwālakum baynakum bil-bāṭil" "Dan janganlah kamu memakan harta sesama kamu dengan jalan yang batil" (QS. Al-Baqarah: 188)

Pencurian data, phishing, dan penipuan online adalah bentuk modern dari "memakan harta dengan cara batil" β€” terlarang secara tegas dalam Islam.

Implikasi bagi Pengembang Muslim:

Sebagai calon pengembang sistem, tanggung jawab moral meliputi:

  • Tidak membuat sistem yang memfasilitasi kejahatan siber.
  • Tidak menjual atau mendistribusikan exploit, malware, atau alat penipuan.
  • Melaporkan kerentanan keamanan yang ditemukan (responsible disclosure) sebagai bagian dari amar ma'ruf nahi munkar dalam konteks digital.
  • Membangun sistem yang melindungi pengguna dari ancaman siber β€” ini adalah bentuk nyata dari khadimul ummah (pelayan umat).

AKTIVITAS PEMBELAJARAN PERTEMUAN 9

Jadwal Sesi (100 Menit)

WaktuDurasiAktivitasMetode
0–10 mnt10 mntPembagian & pembahasan singkat hasil UTS β€” fokus pada soal yang paling banyak salahCeramah singkat
10–45 mnt35 mntCeramah interaktif: Tipologi, modus operandi, pasal UU ITE, yurisdiksi, BudapestCeramah + tanya jawab
45–85 mnt40 mntAnalisis Video Kasus (lihat instruksi di bawah)Individual + diskusi
85–100 mnt15 mntPembahasan bersama lembar analisis + preview Pertemuan 10Diskusi kelas

Instruksi Analisis Video Kasus (40 Menit)

Deskripsi Aktivitas: Dosen menayangkan satu dari dua pilihan video berikut (durasi 10–15 menit):

Opsi A: Dokumenter rekonstruksi kasus phishing perbankan di Indonesia (Sumber rekomendasi: segmen kriminal digital di NET News, CNBC Indonesia, atau rekonstruksi kasus dari Siber Polri)

Opsi B: Presentasi teknis tentang ransomware attack (Sumber rekomendasi: presentasi BSSN tentang insiden PDN, atau video dari kanal keamanan siber seperti LiveOverflow, John Hammond β€” dapat dengan subtitle/narasi dosen)

Setelah menonton video, setiap mahasiswa mengisi Lembar Analisis Kasus Video secara individu (dikumpulkan di akhir pertemuan).


Lembar Analisis Kasus Video

(Dikumpulkan di Akhir Pertemuan β€” Individu β€” Masuk komponen Tugas & Kuis)

LEMBAR ANALISIS KASUS VIDEO
Pertemuan 9 β€” INF2505 Hukum dan Kebijakan Teknologi Informasi

Nama     : ________________________________
NIM      : ________________________________
Kelas    : ________________________________
Video    : Opsi A / Opsi B (lingkari)

Petunjuk: Jawab semua pertanyaan berdasarkan video yang ditayangkan dan materi kuliah hari ini. Jawaban singkat namun tepat lebih baik daripada panjang tapi tidak fokus.


Pertanyaan 1 β€” Klasifikasi (20 poin)

a. Apa kategori cybercrime yang terjadi dalam video? Pilih semua yang berlaku: ☐ Cybercrime as a Tool ☐ Cybercrime as a Target

b. Masukkan kasus ini ke dalam kategorisasi tipologi (pilih 1 kategori utama): ☐ Kejahatan kerahasiaan/integritas data ☐ Kejahatan terhadap sistem ☐ Kejahatan finansial digital ☐ Kejahatan konten ilegal ☐ Kejahatan identitas

c. Sebutkan pasal UU ITE yang paling relevan untuk menjerat pelaku dalam video. Jelaskan mengapa pasal tersebut yang paling tepat (2–3 kalimat).


Pertanyaan 2 β€” Modus Operandi (30 poin)

Gambarkan langkah-langkah yang dilakukan pelaku secara kronologis dalam video. Gunakan format bernomor (minimal 4 langkah). Untuk setiap langkah, identifikasi teknik apa yang digunakan.

Langkah 1: _______________________________________________
Teknik   : _______________________________________________

Langkah 2: _______________________________________________
Teknik   : _______________________________________________

Langkah 3: _______________________________________________
Teknik   : _______________________________________________

Langkah 4: _______________________________________________
Teknik   : _______________________________________________

(Tambahkan langkah lain jika diperlukan)

Pertanyaan 3 β€” Tantangan Yurisdiksi (30 poin)

Berdasarkan informasi dalam video (atau anggap kasusnya melibatkan pelaku di luar Indonesia dan korban di Indonesia):

a. Prinsip yurisdiksi mana yang dapat digunakan Indonesia untuk menuntut kasus ini? Jelaskan minimal 2 prinsip dengan argumen hukumnya masing-masing.

b. Apa hambatan terbesar yang akan dihadapi penyidik Indonesia jika pelaku berada di negara lain? Sebutkan minimal 2 hambatan konkret.

c. Mekanisme kerja sama internasional apa yang paling realistis digunakan untuk kasus ini? Jelaskan prosedurnya secara singkat.


Pertanyaan 4 β€” Pencegahan dan Pelajaran (20 poin)

a. Sebagai calon pengembang sistem: apa satu langkah teknis yang bisa Anda implementasikan dalam sistem yang Anda bangun untuk mencegah serangan seperti dalam video terjadi pada pengguna Anda?

b. Dari perspektif korban (individu atau organisasi): apa dua tindakan pencegahan yang paling penting untuk menghindari menjadi korban kejahatan ini?

c. Menurut Anda, apakah UU ITE No. 1/2024 sudah memadai untuk menangani jenis kejahatan yang ditampilkan dalam video? Berikan argumentasi singkat Anda (3–5 kalimat).


KONEKSI KE PERTEMUAN 10

Dari "Apa Kejahatannya" ke "Bagaimana Menanganinya"

Pertemuan 9 menjawab pertanyaan: "Jenis kejahatan apa, cara kerjanya bagaimana, dan hukum mana yang berlaku?"

Pertemuan 10 akan menjawab pertanyaan lanjutan: "Setelah kejahatan terjadi, bagaimana penyidik mengumpulkan bukti? Bagaimana forensik digital bekerja? Dan apa tantangan dalam mengadili kasus yang buktinya berupa log server dan metadata digital?"

PERTEMUAN 9 β†’ PERTEMUAN 10

P9: Tipologi, modus operandi,     P10: Penegakan hukum:
    pasal pidana, yurisdiksi    β†’     β€’ Dittipidsiber Polri
                                      β€’ Digital forensics
                                      β€’ Bukti elektronik
                                      β€’ Proses penyidikan
                                      β€’ Tantangan pembuktian

Yang perlu dipersiapkan untuk P10:

  • Pahami pasal 30–37 UU ITE karena Pertemuan 10 akan membahas bagaimana unsur-unsur pasal tersebut dibuktikan secara teknis dan hukum.
  • Ingatkan: Tugas 4 (Audit PDP) deadline-nya adalah Pertemuan 10.
  • P10 kemungkinan menghadirkan guest lecture dari praktisi (penyidik Siber Polri atau konsultan digital forensics) β€” hadir tepat waktu.

Koneksi ke Pertemuan 12 (Regulasi AI & Fintech)

Beberapa jenis cybercrime yang dipelajari hari ini akan muncul kembali dalam dimensi baru di P12:

  • AI-powered phishing (penggunaan AI generatif untuk membuat email phishing yang lebih meyakinkan) β†’ relevan saat membahas EU AI Act.
  • Deepfake scams β†’ relevan untuk tanggung jawab platform AI.

Koneksi ke Pertemuan 15 (Etika Profesi TI)

Responsible disclosure β€” etika melaporkan kerentanan keamanan yang ditemukan β€” akan menjadi salah satu skenario dilema etika dalam role play P15. Pemahaman tentang tipologi serangan dan pasal UU ITE dari P9 akan membantu mahasiswa mengevaluasi dilema tersebut.


KONEKSI KE UAS

Materi Pertemuan 9 adalah bagian dari cakupan UAS (P9–P15). Antisipasi tipe soal:

Tipe Soal UASContoh dari Materi P9
PG konsep"Prinsip yurisdiksi yang menyatakan negara berhak menuntut pelaku WNI di mana pun adalah..."
PG regulasi"Ransomware yang melumpuhkan sistem elektronik dijerat dengan Pasal berapa dalam UU ITE?"
Analisis regulasi"Seorang pelaku phishing beroperasi dari Malaysia, menarget WNI, server di Singapura. Analisis klaim yurisdiksi masing-masing negara."
Esai argumentatif"Evaluasi efektivitas kerangka hukum Indonesia dalam menangani cybercrime lintas negara. Apakah Indonesia perlu meratifikasi Budapest Convention?"

πŸ“‹ PENUGASAN

EVALUASI PERTEMUAN 9

Jenis Evaluasi: Tugas | Dikumpulkan via Ngaji UIN Gusdur

Tugas 5: Lembar Analisis Kasus Video Cybercrime

(Individu β€” Dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 10 β€” Masuk komponen Tugas)

Format: PDF (ketik di Word atau Google Docs, export ke PDF) Panjang: Maksimal 2 halaman A4, spasi 1,5, font 12pt


Instruksi:

Tonton satu video dokumenter, berita investigatif, atau talk/podcast (durasi minimal 10 menit) yang membahas kasus cybercrime nyata β€” bisa di YouTube, Netflix, Kompas TV, atau platform lainnya. Contoh: laporan kasus ransomware, phishing besar-besaran, identitas digital yang dicuri, dll.

Cantumkan: judul video, platform, durasi, dan URL/link akses di bagian atas lembar jawaban.


Pertanyaan Analisis:

Bagian A β€” Identifikasi Kasus (30 poin)

  1. Deskripsikan kasus cybercrime dalam video tersebut secara singkat (siapa pelaku, siapa korban, apa yang terjadi, dampaknya).
  2. Berdasarkan tipologi cybercrime yang dipelajari di Pertemuan 9, masukkan kasus ini ke dalam kategori apa (tool atau target, jenis spesifiknya)?

Bagian B β€” Analisis Hukum (40 poin)

  1. Jika kasus ini terjadi di Indonesia, pasal apa dalam UU ITE No. 1/2024 yang dapat digunakan untuk menjerat pelaku? Berikan minimal 2 pasal dengan alasan singkat.
  2. Apakah ada masalah yurisdiksi dalam kasus ini? Gunakan salah satu dari 4 prinsip yurisdiksi yang dipelajari untuk menjelaskan.

Bagian C β€” Refleksi (30 poin)

  1. Apa satu pelajaran terpenting dari kasus ini bagi Anda sebagai calon pengembang sistem atau pengelola informasi?
  2. Apakah Indonesia sudah memiliki regulasi yang memadai untuk menangani kasus serupa? Jika belum, apa yang perlu diperkuat?

RANGKUMAN MATERI PERTEMUAN 9

TopikPoin Kunci
Definisi & DimensiCybercrime as a Tool vs. as a Target; spektrum dari spam hingga serangan infrastruktur kritis
Tipologi6 kategori: kerahasiaan data, gangguan sistem, finansial digital, konten ilegal, identitas, berbasis teknologi terhadap individu
Phishing5 tahap: rekognisi β†’ umpan β†’ distribusi β†’ panen β†’ eksploitasi; 6 varian dari massal hingga smishing
RansomwareEnkripsi paksa + ekstorsi; model RaaS; double extortion; kasus Brain Cipher PDN 2024
Social EngineeringMengeksploitasi psikologi manusia; 4 teknik utama; tidak ada patch teknis untuk kelemahan manusia
Identity TheftSIM swapping; credential stuffing; chain attack menuju akun finansial
Yurisdiksi4 prinsip: teritorialitas, nasionalitas aktif, nasionalitas pasif, efek; konflik multi-yurisdiksi
Budapest ConventionPerjanjian siber multilateral pertama; 4 pilar; Indonesia belum meratifikasi
Kerja Sama InternasionalMLAT, ASEANAPOL, Interpol, permintaan langsung ke platform
Pasal UU ITEPasal 30–36 untuk kejahatan teknis; Pasal 45–52 ancaman pidana; lex specialis terhadap KUHP
Perspektif IslamiCybercrime sebagai fasad; pelanggaran maqashid (harta, akal, kehormatan); tanggung jawab pengembang muslim

DAFTAR REFERENSI

Format APA edisi ke-7

Peraturan Perundang-Undangan

Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1. (Bab VII Pasal 27–37; Bab XII Pasal 45–52)

Undang-Undang Nomor 17 Tahun 2016 tentang Penetapan Peraturan Pemerintah Pengganti Undang-Undang Nomor 1 Tahun 2016 tentang Perubahan Kedua atas Undang-Undang Nomor 23 Tahun 2002 tentang Perlindungan Anak Menjadi Undang-Undang.

Undang-Undang Nomor 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang. Lembaran Negara Republik Indonesia Tahun 2010 Nomor 122.

Perjanjian & Instrumen Internasional

Council of Europe. (2001). Convention on cybercrime (Budapest Convention, ETS No. 185). Council of Europe. https://www.coe.int/en/web/conventions/full-list?module=treaty-detail&treatynum=185 (opens in a new tab)

Council of Europe. (2022). Second additional protocol to the convention on cybercrime on enhanced co-operation and disclosure of electronic evidence (ETS No. 224). https://www.coe.int/en/web/cybercrime/t-cy-protocol2 (opens in a new tab)

Buku

Suparni, N. (2009). Cyberspace: Problematika dan antisipasi pengaturannya. Sinar Grafika. (Bab IV β€” Kejahatan Siber)

Sitompul, A. (2012). Hukum internet: Pengenalan mengenai masalah hukum di cyberspace. PT Citra Aditya Bakti.

Sutarman. (2019). Cybercrime: Modus operandi dan penanggulangannya. LaksBang PressIndo.

Bellia, P. L., Clark, B. S., Freiwald, S., & Holbrook, T. (2020). Cyberlaw: Problems of policy and jurisprudence in the information age (5th ed.). West Academic. (Chapter 8 β€” Cybercrime)

Spinello, R. A. (2011). Cyberethics: Morality and law in cyberspace (4th ed.). Jones & Bartlett Learning. (Chapter 6 β€” Crime in Cyberspace)

Artikel Jurnal

Sari, I. P. (2021). Penanggulangan kejahatan siber dalam perspektif hukum Indonesia. Jurnal Hukum dan Peradilan, 10(2), 203–224. https://doi.org/10.25216/jhp.10.2.2021 (opens in a new tab)

Purwanto, H. (2021). Penegakan hukum cybercrime di Indonesia. Jurnal Yuridis, 8(1), 40–60.

Laporan & Dokumen Resmi

BSSN. (2024). Laporan tahunan keamanan siber nasional Indonesia 2023. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)

UNODC. (2021). Comprehensive study on cybercrime. United Nations Office on Drugs and Crime. https://www.unodc.org/unodc/en/cybercrime/cybercrime-study.html (opens in a new tab)

Interpol. (2024). Cybercrime: Global landscape and trends. INTERPOL General Secretariat. https://www.interpol.int/Crimes/Cybercrime (opens in a new tab)

Referensi Online

Council of Europe Cybercrime Division. Budapest Convention: Status of ratification. https://www.coe.int/en/web/cybercrime/parties-observers (opens in a new tab)

BSSN. Panduan penanganan insiden siber untuk instansi pemerintah. https://bssn.go.id (opens in a new tab)

Direktorat Tindak Pidana Siber Bareskrim Polri. Portal pelaporan cybercrime. https://patrolisiber.id (opens in a new tab) (Situs resmi pengaduan cybercrime Polri)


Modul ini adalah bagian dari seri materi kuliah INF2505 β€” Hukum dan Kebijakan Teknologi Informasi. Materi akan diperbarui setiap semester menyesuaikan perkembangan ancaman siber dan regulasi terkait.

Dosen Pengampu: Mohammad Reza Maulana, M.Kom β€” Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan