MODUL HUKUM DAN KEBIJAKAN TEKNOLOGI INFORMASI
Mata Kuliah: Hukum dan Kebijakan Teknologi Informasi
Kode MK: INF2505
SKS: 2 (Teori)
Semester: 2
Program Studi: Informatika
Fakultas: Ekonomi dan Bisnis Islam
Universitas: UIN K.H. Abdurrahman Wahid Pekalongan
Dosen Pengampu: Mohammad Reza Maulana, M.Kom
NIP: 199110082025051002
Pertemuan: 9 dari 16
Durasi: 100 menit (2 Γ 50 menit)
Panduan Penggunaan Modul
Modul ini mencakup Pertemuan 9 (Tipologi Cybercrime, Modus Operandi, dan Yurisdiksi Lintas Negara). Ini adalah pertemuan pertama setelah UTS dan membuka blok materi baru: CPMK03.3 tentang Cybercrime. Jika Pertemuan 1β7 berfokus pada "hukum yang mengatur perilaku digital", maka Pertemuan 9β10 berfokus pada "bagaimana hukum merespons ketika perilaku digital itu menjadi kriminal."
Catatan Administrasi:
- Dosen disarankan membagikan/membahas hasil UTS di 10 menit pertama pertemuan ini sebelum masuk ke materi baru.
- Ingatkan mahasiswa bahwa Tugas 4 (Audit PDP) deadline-nya ada di Pertemuan 10.
PERTEMUAN 9
Tipologi Cybercrime, Modus Operandi, dan Yurisdiksi Lintas Negara
Sub-CPMK: Sub-CPMK03.3.1
Bobot: 7% dari Nilai Akhir
β PEMBAGIAN HASIL UTS
JEMBATAN DARI PERTEMUAN 7 & UTS
PERTEMUAN 1β7 (Pra-UTS) PERTEMUAN 9β10 (Pasca-UTS)
"Hukum yang mengatur "Hukum yang merespons
PERILAKU DIGITAL yang sah: PERILAKU DIGITAL yang
transaksi elektronik, menjadi KRIMINAL:
perlindungan data, siapa pelakunya?
hak konsumen, privasi" apa yang dilakukan?
bagaimana menangkapnya?"
β β
βββββββββββββββββββββ¬ββββββββββββββββββββββ
βΌ
"Dari P7, kita tahu ransomware Brain Cipher
menyerang PDN 2024 dan 282 instansi lumpuh.
Di P9 kita tanya: JENIS kejahatan apa itu?
Bagaimana CARA KERJANYA? Bila pelakunya
ada di luar negeri, HUKUM mana yang berlaku?"Pertanyaan jembatan dari UTS: Dalam soal UTS Bagian C, banyak dari Anda menganalisis kasus kebocoran data. Kini kita melihat sisi lain koin yang sama: pelaku dari kebocoran itu. Hacking, ransomware, dan phishing yang mengakibatkan kebocoran data bukan hanya masalah tanggung jawab pengendali data β ia juga merupakan kejahatan siber dengan definisi, unsur, dan ancaman pidana tersendiri.
CAPAIAN PEMBELAJARAN
Sub-CPMK yang Dituju
| Pertemuan | Sub-CPMK | Deskripsi | Level Kognitif |
|---|---|---|---|
| 9 | Sub-CPMK03.3.1 | Mengklasifikasikan berbagai jenis kejahatan siber berdasarkan tipologi, menjelaskan modus operandi tiap jenis, dan menganalisis tantangan yurisdiksi lintas negara | C4 β Menganalisis |
Indikator Ketercapaian
Setelah pertemuan ini, mahasiswa mampu:
- Membedakan cybercrime berdasarkan dua kerangka klasifikasi utama: cybercrime as a tool vs cybercrime as a target (C2).
- Mengklasifikasikan minimal enam jenis cybercrime ke dalam kategorisasi tipologis yang tepat (C3).
- Mendeskripsikan modus operandi dari phishing, ransomware, social engineering, dan identity theft secara langkah demi langkah (C2).
- Menganalisis tantangan yurisdiksi dalam kasus cybercrime lintas negara menggunakan empat prinsip yurisdiksi internasional (C4).
- Mengevaluasi peran Konvensi Budapest dan mekanisme kerja sama internasional dalam pemberantasan cybercrime (C4).
- Mengidentifikasi pasal-pasal UU ITE yang relevan untuk mengkriminalisasi berbagai jenis cybercrime di Indonesia (C3).
BAGIAN 9.1 β MENDEFINISIKAN CYBERCRIME: LEBIH DARI SEKADAR "HACKING"
9.1.1 Apa Itu Cybercrime?
Tidak ada satu definisi universal tentang cybercrime yang diterima semua negara. Namun secara umum, cybercrime dapat didefinisikan sebagai:
"Setiap tindakan kriminal yang melibatkan komputer, jaringan, atau perangkat digital baik sebagai alat untuk melakukan kejahatan maupun sebagai target kejahatan itu sendiri."
Dalam konteks hukum Indonesia, istilah yang lebih sering digunakan dalam regulasi adalah "tindak pidana di bidang teknologi informasi" β mencakup semua perbuatan yang dilarang dan diancam pidana dalam UU ITE No. 1/2024.
Mengapa istilah ini penting? Beda istilah, beda implikasi hukum:
| Istilah | Konteks Penggunaan | Implikasi |
|---|---|---|
| Cybercrime | Akademis & internasional | Mencakup semua kejahatan dengan komputer |
| Tindak Pidana Siber | Operasional kepolisian Indonesia | Merujuk ke pasal-pasal UU ITE Bab XII |
| Kejahatan Berbasis Teknologi | Laporan statistik, misalnya BSSN | Lebih luas, bisa termasuk fraud konvensional yang menggunakan digital |
9.1.2 Dua Dimensi Klasifikasi Utama
Sebelum membahas tipologi yang lebih rinci, penting memahami dua dimensi klasifikasi yang menjadi fondasi seluruh studi cybercrime:
Dimensi 1: Posisi Komputer dalam Kejahatan
CYBERCRIME BERDASARKAN POSISI KOMPUTER
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β CYBERCRIME AS A TOOL (Komputer sebagai Alat) β
β β
β Komputer/internet digunakan untuk melakukan β
β kejahatan yang sebenarnya bisa terjadi tanpa β
β teknologi, namun kini dilakukan lebih mudah, β
β lebih cepat, dan dengan jangkauan lebih luas. β
β β
β Contoh: β
β β’ Penipuan (fraud) via marketplace online β
β β’ Pencemaran nama baik via media sosial β
β β’ Perjudian online β
β β’ Human trafficking via aplikasi chat β
β β’ Penyebaran hoaks via WhatsApp β
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
βββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β CYBERCRIME AS A TARGET (Komputer sebagai Target) β
β β
β Kejahatan yang hanya bisa terjadi di dunia β
β digital β tidak ada padanannya sebelum komputer β
β dan internet ada. β
β β
β Contoh: β
β β’ Hacking (akses ilegal ke sistem) β
β β’ Ransomware (mengenkripsi data korban) β
β β’ DDoS (melumpuhkan server dengan traffic) β
β β’ Malware (virus, worm, trojan) β
β β’ SQL Injection β
βββββββββββββββββββββββββββββββββββββββββββββββββββββββMengapa pembedaan ini penting secara hukum? Pembedaan ini menentukan pasal UU ITE mana yang berlaku β kejahatan Kategori Tool lebih sering menggunakan Pasal 27β29, sedangkan kejahatan Kategori Target menggunakan Pasal 30β37. Di luar itu, beberapa kejahatan "as a tool" juga dapat dijerat dengan KUHP konvensional (misalnya penipuan β Pasal 378 KUHP).
Dimensi 2: Berat Ringannya Dampak
SPEKTRUM DAMPAK CYBERCRIME
Ringan ββββββββββββββββββββββββββββββββββββββββββ Berat
Spam β Penipuan β Data Breach β Ransomware β Serangan
email kecil individu korporat infrastruktur
kritisSemakin ke kanan, semakin besar dampak sosial, ekonomi, dan keamanan nasional yang ditimbulkan β dan semakin besar kebutuhan akan koordinasi penegakan hukum internasional.
BAGIAN 9.2 β TIPOLOGI CYBERCRIME: KLASIFIKASI KOMPREHENSIF
9.2.1 Matriks Tipologi Cybercrime
Berdasarkan sintesis dari definisi Konvensi Budapest, kategorisasi UNODC, dan pasal-pasal UU ITE Indonesia:
MATRIKS TIPOLOGI CYBERCRIME
KATEGORI β JENIS β PASAL UU ITE β DAMPAK UTAMA
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β Unauthorized access β Pasal 30 β Pelanggaran
KERAHASIAAN β (hacking, cracking) β β privasi & data
& INTEGRITAS β β β
DATA β Intersepsi ilegal β Pasal 31 β Kebocoran
β (wiretapping digital) β β komunikasi
β β β
β Manipulasi/ β Pasal 32 β Kerugian
β penghapusan data β β finansial/data
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β Malware (virus, β Pasal 33 β Gangguan
TERHADAP β worm, trojan) β β operasional
SISTEM β Ransomware β Pasal 33 β Ekstorsi
β DDoS/DoS β Pasal 33 β Lumpuhnya layanan
β Spyware/Stalkerware β Pasal 30,31 β Pengawasan ilegal
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β Phishing β Pasal 28(1) β Kerugian finansial
FINANSIAL β Pharming β + Pasal 378 β
DIGITAL β Card skimming digital β KUHP β
β Penipuan marketplace β Pasal 28(1) β
β Carding β + KUHP 378 β
β BEC (Business Email β Pasal 35 β Kerugian besar
β Compromise) β + KUHP 263 β korporasi
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β CSAM (Child Sexual β UU Perlindunganβ Eksploitasi anak
KONTEN β Abuse Material) β Anak 35A β
ILEGAL β Pornografi umum β Pasal 27(1) β Norma sosial
β Hoaks & disinformasi β Pasal 28(1) β Kepercayaan publik
β Ujaran kebencian β Pasal 28(2) β Harmoni sosial
β Konten terorisme β UU Terorisme β Keamanan nasional
β Deepfake non-konsensual β Pasal 27(1) β Privasi, reputasi
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β Identity theft β Pasal 35 β Reputasi, finansial
IDENTITAS β Account takeover β + KUHP β
& PRIVASI β SIM swapping β Pasal 30 β Akses layanan
β Credential stuffing β Pasal 30, 31 β Kompromi akun massal
β Doxing β Pasal 32 + β Ancaman fisik
β β UU PDP β
βββββββββββββββββββΌβββββββββββββββββββββββββββΌβββββββββββββββββΌβββββββββββββββ
KEJAHATAN β Stalking digital β Pasal 29 + β Ancaman fisik
BERBASIS β Cyberbullying β KUHP β Psikologis korban
TEKNOLOGI β Sexting non-konsensual β Pasal 27(1) β Privasi, trauma
TERHADAP β (IBSA) β β
INDIVIDU β Human trafficking β UU TPPO β Eksploitasi manusia
β via medsos β β9.2.2 Statistik Cybercrime Indonesia: Konteks Empiris
Memahami skala masalah penting untuk menempatkan pembahasan hukum dalam konteks nyata:
GAMBARAN CYBERCRIME DI INDONESIA
(Data BSSN & Dittipidsiber Polri, 2022β2024)
Anomali Traffic Siber yang Dideteksi BSSN (2023):
β’ Total anomali: 361 juta+ insiden
β’ Malware activity: terbesar (>200 juta insiden)
β’ Trojan: komponen terbesar dalam kategori malware
Laporan Polri β Dittipidsiber (2023):
β’ Penipuan online: kategori terbanyak dilaporkan (~60%)
β’ Akses ilegal (hacking): urutan kedua
β’ Pornografi & CSAM: mendapat prioritas penanganan khusus
Kerugian Finansial:
β’ Penipuan online: estimasi kerugian triliunan rupiah per tahun
β’ Kasus BEC (Business Email Compromise): kerugian rata-rata
per kasus bisa mencapai miliaran rupiah
Tren 2024:
β’ Serangan ransomware ke infrastruktur pemerintah meningkat
(kasus PDN 2024 adalah puncaknya)
β’ AI-generated phishing semakin sulit dideteksi
β’ Penipuan berbasis deepfake mulai muncul di IndonesiaMengapa statistik ini relevan untuk mahasiswa informatika? Setiap sistem yang Anda kembangkan adalah target potensial. Memahami lanskap ancaman bukan hanya tugas tim keamanan β ini adalah tanggung jawab setiap pengembang.
BAGIAN 9.3 β MODUS OPERANDI CYBERCRIME TERPILIH
Bagian ini membahas "cara kerja" dari jenis-jenis cybercrime yang paling sering terjadi dan relevan secara hukum di Indonesia. Pemahaman tentang modus operandi penting bukan hanya untuk pertahanan teknis, melainkan juga untuk konstruksi dakwaan β jaksa perlu membuktikan bahwa setiap langkah pelaku memenuhi unsur pidana yang dituduhkan.
9.3.1 Phishing β Rekayasa Kepercayaan Digital
Definisi: Upaya memperoleh informasi sensitif (kredensial, data kartu kredit, data pribadi) dengan menyamar sebagai entitas tepercaya melalui media elektronik.
Nama "phishing" berasal dari analogi memancing (fishing) β pelaku memasang umpan dan menunggu korban "memakan" umpannya.
Anatomi Serangan Phishing
TAHAPAN SERANGAN PHISHING KLASIK
TAHAP 1: RECONNAISSANCE (Pengintaian)
Pelaku mencari info target: nama, jabatan, email kantor,
institusi keuangan yang digunakan, kebiasaan online.
Sumber: LinkedIn, Instagram, website perusahaan.
β
TAHAP 2: PEMBUATAN UMPAN (Bait Creation)
β’ Email palsu menyerupai institusi resmi (bank, marketplace, OJK).
β’ Domain tipuan: bri-online.xyz bukan bri.co.id
β’ Logo, warna, dan format identik dengan aslinya.
β’ Pesan menciptakan urgensi: "Akun Anda akan diblokir dalam 24 jam!"
β
TAHAP 3: DISTRIBUSI
Pengiriman massal email, atau serangan tertarget (spear phishing)
ke individu spesifik berbasis data pengintaian.
β
TAHAP 4: PANEN KREDENSIAL
Korban klik tautan β landing page palsu yang identik
dengan situs asli β korban memasukkan username & password
β data langsung dikirim ke server pelaku.
β
TAHAP 5: EKSPLOITASI
Pelaku menggunakan kredensial curian: transfer dana,
ambil alih akun, atau jual kredensial di dark web.Varian Phishing yang Perlu Diketahui
| Varian | Karakteristik | Target Khas |
|---|---|---|
| Phishing massal | Email generik, dikirim jutaan akun | Siapa saja |
| Spear phishing | Ditargetkan ke individu spesifik, menggunakan nama/info personal | Karyawan, eksekutif |
| Whaling | Spear phishing yang menarget CEO/CFO/pejabat tinggi | Direksi, pejabat |
| Smishing | Phishing via SMS | Pengguna mobile banking |
| Vishing | Phishing via telepon (voice) | Target semua usia |
| Clone phishing | Menduplikasi email sah yang sudah pernah diterima korban | Pengguna email korporat |
Pasal UU ITE yang relevan:
- Pasal 28 ayat (1): "sengaja menyebarkan berita bohong... yang mengakibatkan kerugian konsumen" β relevan untuk phishing berkedok promosi palsu.
- Pasal 35: pemalsuan dokumen elektronik β relevan untuk pembuatan situs/email palsu.
- Bersamaan dengan KUHP: Pasal 378 (penipuan) dan Pasal 263 (pemalsuan dokumen).
Kasus Nyata β Phishing BRI (2022β2023)
Pada periode 2022β2023, ratusan korban melaporkan menerima SMS/WhatsApp palsu yang mengklaim dari BRI, menawarkan upgrade layanan BRImo. Korban diarahkan ke link palsu mirip situs BRI dan diminta memasukkan PIN serta OTP. Total kerugian yang dilaporkan mencapai miliaran rupiah.
Pelajaran hukum: Kasus ini menunjukkan kompleksitas penuntutan β pelaku sering menggunakan nomor telepon sementara dan rekening "mule" (pinjaman/jual beli) sehingga sulit dilacak. Koordinasi antara Polri, Bank Indonesia, dan platform telekomunikasi diperlukan.
9.3.2 Ransomware β Penyanderaan Data
Definisi: Jenis malware yang mengenkripsi data/sistem korban dan meminta tebusan (ransom) β biasanya dalam bentuk kripto β sebagai imbalan kunci dekripsi.
CARA KERJA RANSOMWARE
MASUK KE SISTEM
(Initial Access)
β
ββββββ΄βββββββββββββββββββββββββββββββββββββ
β Vektor: phishing email, exploit β
β kerentanan, RDP brute-force, β
β USB yang terinfeksi, supply chain β
ββββββ¬βββββββββββββββββββββββββββββββββββββ
β
LATERAL MOVEMENT & PERSISTENCE
Malware menyebar ke seluruh jaringan,
mencari data bernilai, memasang backdoor.
Fase ini bisa berlangsung BERHARI-HARI
tanpa terdeteksi.
β
EXFILTRATION (Opsional β Double Extortion)
Data dicuri SEBELUM enkripsi β
pelaku punya dua "senjata": kunci dekripsi
+ ancaman publikasi data curian.
β
ENKRIPSI MASSAL
Semua file dienkripsi menggunakan
kunci asymmetric yang hanya pelaku miliki.
Waktu: bisa hitungan menit untuk
seluruh jaringan korporat.
β
RANSOM NOTE
Pesan muncul di layar korban:
"Your files have been encrypted.
Pay $X in Bitcoin to [address]
within 72 hours or key will be deleted."
β
βΌ
DILEMA KORBAN:
Bayar tebusan β tidak ada jaminan kunci diberikan
Tidak bayar β data mungkin hilang permanen
Restore dari backup β jika backup ada & bersihModel Bisnis: Ransomware-as-a-Service (RaaS)
Salah satu perkembangan paling mengkhawatirkan dalam ekosistem ransomware adalah profesionalisasinya menjadi model bisnis layaknya SaaS (Software as a Service):
EKOSISTEM RaaS
Pengembang Ransomware
(membuat malware & infrastruktur)
β
β Menyewakan ke "afiliasi"
β dengan bagi hasil 20-30%
βΌ
Operator/Afiliasi Broker Akses Awal
(menjalankan kampanye, β (menjual akses ke jaringan
memilih target) korporat yang sudah dikompromikan)
β
β Menyerang target
βΌ
KORBAN
β
β Bayar tebusan
βΌ
Pembagian hasil: 70-80% afiliasi,
20-30% pengembang RaaSInilah mengapa ransomware begitu sulit diberantas β ia adalah industri kriminal dengan spesialisasi, pembagian kerja, dan mekanisme pasar layaknya bisnis legal.
Kasus Brain Cipher β PDN 2024 (Konteks dari Pertemuan 7): Brain Cipher adalah kelompok RaaS yang menggunakan varian LockBit 3.0. Mereka tidak hanya mengenkripsi data PDN, tetapi juga mengklaim telah mencuri data sebelum enkripsi (double extortion), meskipun belum ada konfirmasi resmi tentang skala exfiltration.
Pasal UU ITE yang relevan:
- Pasal 33: Perbuatan yang mengakibatkan gangguan terhadap sistem elektronik β pidana 10 tahun dan/atau denda Rp10 miliar.
- Pasal 30: Akses ilegal (fase masuk ke sistem) β pidana 6β8 tahun.
- Pasal 32: Mengubah/merusak data β pidana 8 tahun dan/atau denda Rp2 miliar.
9.3.3 Social Engineering β Senjata Paling Berbahaya
Definisi: Manipulasi psikologis manusia untuk mendapatkan informasi rahasia atau akses ke sistem yang dilindungi β tanpa perlu mengeksploitasi kerentanan teknis sama sekali.
"Sistem paling aman sekalipun memiliki satu titik kelemahan: manusia yang menggunakannya." β Kevin Mitnick, mantan hacker terpidana & konsultan keamanan
Mengapa social engineering sangat efektif?
Social engineering mengeksploitasi prinsip-prinsip psikologi manusia yang tidak bisa di-patch dengan pembaruan software:
| Prinsip Psikologi | Teknik Eksploitasi |
|---|---|
| Otoritas | Berpura-pura jadi atasan, IT support, atau regulator yang punya kewenangan |
| Urgensi | "Akun Anda akan diblokir dalam 1 jam! Segera konfirmasi!" |
| Rasa takut | "Ada yang mencoba meretas akun Anda. Segera ganti password via tautan ini" |
| Keserakahan | "Anda memenangkan hadiah Rp50 juta! Klaim sekarang" |
| Rasa ingin tolong | Pura-pura menjadi pengguna yang kesulitan meminta bantuan akses |
| Kebiasaan/refleks | Mengirim email palsu yang format dan isinya identik dengan email rutin |
Teknik Social Engineering Utama
Pretexting: Pelaku menciptakan skenario fiktif (pretext) yang meyakinkan untuk memanipulasi korban. Contoh: menelpon staf HR mengaku sebagai auditor BPK yang "membutuhkan verifikasi data karyawan untuk audit mendadak".
Baiting: Meninggalkan "umpan" fisik atau digital yang korban akan tertarik mengambilnya. Contoh klasik: USB flash drive berlabel "Rahasia Gaji 2025" ditinggalkan di parkiran kantor β siapa yang menemukannya mungkin akan menyambungkan ke komputernya.
Quid Pro Quo: Menawarkan sesuatu (bantuan teknis, hadiah, informasi) sebagai imbalan untuk informasi atau akses. Contoh: "Kami dari support IT, kami akan memperbaiki laptop Anda tapi butuh akses remote β tolong berikan username dan password sementara."
Tailgating / Piggybacking: Memasuki area fisik yang dilindungi dengan mengikuti orang yang berwenang. Relevan untuk sistem yang memerlukan akses fisik ke server room.
Penting: Karena social engineering menyerang manusia, solusi utamanya adalah pelatihan dan kesadaran (security awareness), bukan teknologi.
9.3.4 Identity Theft β Pencurian Identitas Digital
Definisi: Penggunaan informasi identitas orang lain secara tidak sah untuk mendapatkan keuntungan atau merugikan orang tersebut.
SUMBER DATA UNTUK IDENTITY THEFT
Data yang Diperlukan Cara Diperoleh Pelaku
βββββββββββββββββββββ βββββββββββββββββββββββββββββ
NIK, nama, tanggal lahir β Data breach, dark web,
scraping media sosial
Nomor HP β SIM Swapping: menipu operator
telepon untuk memindahkan
nomor ke SIM baru milik pelaku
OTP / Kode verifikasi β Diperoleh setelah SIM swapping,
atau via phishing
Nama ibu kandung β Media sosial, data breach
PIN / Password β Phishing, credential stuffingSIM Swapping: Serangan Berantai
Salah satu teknik identity theft yang semakin umum di Indonesia adalah SIM Swapping:
MEKANISME SIM SWAPPING
1. Pelaku mengumpulkan data korban (NIK, nama, tanggal lahir)
dari dark web atau media sosial.
2. Pelaku mengunjungi gerai operator telepon dengan dokumen
palsu atau menipu customer service via telepon.
3. Pelaku berhasil memindahkan nomor HP korban ke SIM baru
milik pelaku.
4. Semua OTP (kode verifikasi) yang dikirim ke nomor korban
kini diterima oleh pelaku.
5. Pelaku mengambil alih semua akun yang terhubung ke nomor HP:
WhatsApp, m-banking, e-wallet, media sosial.
6. Dana ditransfer, akun dijual, atau data disalahgunakan.Pasal UU ITE yang relevan:
- Pasal 35: Pemalsuan dokumen/manipulasi data elektronik.
- Pasal 30: Akses ilegal ke sistem finansial.
- KUHP Pasal 263: Pemalsuan dokumen (untuk pembuatan KTP palsu dalam proses SIM swapping).
9.3.5 Kejahatan Konten: Hoaks, Deepfake, dan CSAM
Hoaks dan Disinformasi
Hoaks adalah penyebaran informasi palsu yang dilakukan secara sengaja untuk menipu, membuat panik, atau menghasut. UU ITE No. 1/2024 mengatur ini di Pasal 28:
- Pasal 28 ayat (1): melarang penyebaran "berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen".
- Pasal 28 ayat (2): melarang penyebaran "informasi yang menimbulkan rasa kebencian atau permusuhan" berdasarkan SARA.
Tantangan hukum hoaks: Batas antara "berita bohong" dan "opini yang keliru" atau "satire" sering tidak jelas. UU ITE dikritik karena definisinya yang luas memungkinkan kriminalisasi kritik yang sah.
Deepfake: Ancaman Baru
Deepfake adalah konten video/audio yang dibuat dengan AI untuk menampilkan seseorang mengucapkan atau melakukan sesuatu yang tidak pernah ia lakukan. Dari perspektif hukum Indonesia, deepfake dapat dijerat melalui:
| Jenis Deepfake | Pasal yang Relevan |
|---|---|
| Deepfake pornografi (non-konsensual) | Pasal 27 ayat (1) UU ITE + UU PDP |
| Deepfake yang mencemarkan nama baik | Pasal 27 ayat (3) UU ITE |
| Deepfake untuk penipuan finansial | Pasal 28 ayat (1) + KUHP 378 |
| Deepfake propaganda politik | Pasal 28 ayat (2) (jika bernuansa SARA) |
Catatan: Regulasi Indonesia belum secara spesifik mengatur deepfake sebagai kategori tersendiri. Penanganan masih menggunakan pasal-pasal yang ada secara analogi.
CSAM (Child Sexual Abuse Material)
CSAM adalah kategori yang mendapat perlakuan hukum paling keras karena menyangkut perlindungan anak. Di Indonesia, penanganannya melibatkan:
- UU No. 35 Tahun 2014 (perubahan UU Perlindungan Anak): Pasal 45 β pidana penjara minimal 5 tahun, maksimal 15 tahun, dan/atau denda.
- UU ITE Pasal 27 ayat (1): distribusi konten yang melanggar kesusilaan.
- Koordinasi internasional: INHOPE network, INTERPOL Crimes Against Children unit.
BAGIAN 9.4 β YURISDIKSI DALAM CYBERCRIME LINTAS NEGARA
9.4.1 Problem Yurisdiksi: Mengapa Ini Begitu Rumit?
Yurisdiksi adalah kewenangan hukum sebuah negara untuk menetapkan, mengadili, dan menegakkan hukumnya. Di era pra-internet, yurisdiksi relatif mudah ditentukan oleh batas wilayah fisik. Di era digital, satu kejahatan siber bisa melibatkan:
ILUSTRASI KASUS LINTAS YURISDIKSI
Pelaku: Warga negara Romania
Berlokasi di Budapest, Hungaria
Infrastruktur: Server C&C (Command & Control)
di server cloud AS (AWS Singapore region)
Metode: Malware disebarkan via email
dari domain yang terdaftar di Panama
Korban: 100.000+ pengguna m-banking di Indonesia
dengan total kerugian Rp 50 miliar
Pertanyaan: Hukum mana yang berlaku?
Polisi negara mana yang bisa menangkap pelaku?
Pengadilan mana yang berwenang mengadili?Ini bukan skenario hipotetis β ini adalah realita hampir setiap kasus phishing besar yang menarget pengguna Indonesia. Dan ini adalah alasan mengapa penegakan hukum siber internasional jauh lebih sulit daripada yang terlihat.
9.4.2 Empat Prinsip Yurisdiksi Internasional
Prinsip 1 β Teritorialitas (Territoriality Principle)
Negara memiliki yurisdiksi atas kejahatan yang terjadi di wilayahnya.
Dalam konteks siber: "di wilayah" bisa diartikan sebagai tempat di mana:
- Pelaku berada saat melakukan kejahatan.
- Server yang digunakan berlokasi.
- Dampak utama dirasakan.
Masalah: Ketiga lokasi ini sering berbeda negara.
CONTOH APLIKASI:
Hacker di Jakarta mengakses server di Singapura milik
perusahaan Malaysia. Korban akhirnya adalah warga Indonesia.
Indonesia: yurisdiksi karena pelaku WNI di Indonesia
Singapura: yurisdiksi karena server di Singapura
Malaysia: yurisdiksi karena korban bisnis MalaysiaPrinsip 2 β Nasionalitas Aktif (Active Nationality Principle)
Negara memiliki yurisdiksi atas warga negaranya yang melakukan kejahatan di mana pun.
Implikasi untuk Indonesia: WNI yang melakukan cybercrime dari luar negeri tetap bisa dijerat hukum Indonesia. Dasar hukum: Pasal 4 KUHP (asas personalitas aktif).
Keterbatasan: Negara lain tempat pelaku berada harus mau mengekstradisi atau "mengizinkan" penangkapan β yang memerlukan perjanjian ekstradisi bilateral.
Prinsip 3 β Nasionalitas Pasif (Passive Nationality Principle)
Negara memiliki yurisdiksi atas kejahatan yang menarget warga negaranya, meskipun dilakukan dari luar negeri.
Implikasi untuk Indonesia: Phishing yang menarget WNI dari server luar negeri berpotensi masuk yurisdiksi Indonesia. Dasar hukum: Pasal 5 KUHP (asas personalitas pasif).
Keterbatasan: Tidak semua negara mengakui prinsip ini, dan praktik penegakannya sangat sulit tanpa kerja sama pihak asing.
Prinsip 4 β Prinsip Efek (Effects Principle)
Negara memiliki yurisdiksi jika kejahatan menimbulkan dampak di wilayahnya, meskipun tidak ada pelaku atau server di wilayah tersebut.
Prinsip ini paling ekspansif dan paling kontroversial:
CONTOH:
Kampanye disinformasi yang dijalankan dari server di Rusia
menarget pemilih Indonesia menjelang Pemilu 2024.
Berdasarkan prinsip efek, Indonesia memiliki yurisdiksi
meskipun tidak ada yang dilakukan secara fisik di wilayah
Indonesia β karena dampaknya nyata di Indonesia.9.4.3 Tabel Komparasi: Konflik Yurisdiksi dan Penyelesaiannya
| Skenario | Klaim Yurisdiksi | Mekanisme Penyelesaian |
|---|---|---|
| Pelaku di negara A, korban di negara B | A (teritorialitas/nasionalitas aktif), B (efek/nasionalitas pasif) | MLA Treaty (Mutual Legal Assistance), ekstradisi |
| Server di negara C, pelaku di A, korban di B | C juga bisa klaim yurisdiksi | Forum shopping β siapa lebih dulu mengajukan penuntutan |
| Serangan terhadap infrastruktur pemerintah | Negara korban klaim yurisdiksi absolut | Bisa dianggap "act of war" β hukum internasional |
| Platform konten dioperasikan dari AS, konten ilegal dari Indonesia | AS (server), Indonesia (pembuat, dampak) | Kerja sama Polri dengan FBI, permintaan data via MLAT |
9.4.4 Solusi Yurisdiksi: Forum Non Conveniens dan Pilihan Praktis
Ketika beberapa negara mengklaim yurisdiksi, hakim dapat menerapkan prinsip forum non conveniens β menyerahkan kasus ke negara yang paling tepat untuk mengadilinya berdasarkan faktor-faktor:
- Di mana bukti paling banyak berada.
- Di mana saksi paling mudah dihadirkan.
- Hukum negara mana yang paling relevan.
- Di mana pelaku berada atau dapat diekstradisi.
Dalam praktik penegakan hukum siber, solusi yang lebih sering digunakan adalah kerja sama internasional daripada berdebat tentang yurisdiksi.
BAGIAN 9.5 β KONVENSI BUDAPEST DAN KERJA SAMA INTERNASIONAL
9.5.1 Budapest Convention on Cybercrime (2001)
Budapest Convention (Convention on Cybercrime, ETS No. 185) adalah perjanjian internasional pertama dan paling komprehensif tentang cybercrime. Diadopsi oleh Dewan Eropa pada 23 November 2001 dan mulai berlaku 2004.
FAKTA KUNCI BUDAPEST CONVENTION
Diadopsi oleh: Dewan Eropa (Council of Europe)
Tanggal: 23 November 2001, Budapest, Hungaria
Berlaku: 1 Juli 2004
Peserta (2025): 68 negara (termasuk AS, Jepang, Australia,
sebagian besar Eropa)
Status Indonesia: BELUM MERATIFIKASI β hanya pengamatIsi Utama Konvensi Budapest:
EMPAT PILAR BUDAPEST CONVENTION
PILAR 1: HARMONISASI HUKUM PIDANA SUBSTANTIF
Negara peserta wajib mengkriminalisasi:
β Akses ilegal ke sistem komputer
β Intersepsi ilegal data
β Gangguan data (memodifikasi, menghapus)
β Gangguan sistem (DoS, malware)
β Penyalahgunaan perangkat
β Pemalsuan komputer
β Penipuan komputer
β Konten CSAM
PILAR 2: HARMONISASI HUKUM ACARA PIDANA
Prosedur penyidikan khusus untuk bukti digital:
β Preservasi data yang disimpan (expedited preservation)
β Perintah produksi data
β Penggeledahan dan penyitaan sistem komputer
β Pengumpulan real-time traffic data
PILAR 3: KEWENANGAN YURISDIKSI
Aturan penetapan yurisdiksi atas cybercrime
lintas batas negara.
PILAR 4: KERJA SAMA INTERNASIONAL
β Prosedur bantuan timbal balik (MLA)
β Jaringan 24/7 untuk permintaan darurat
β Ekstradisi untuk cybercrimeMengapa Indonesia Belum Meratifikasi?
Ini adalah pertanyaan yang sering muncul. Beberapa argumen yang beredar:
Argumen kontra ratifikasi:
- Ketentuan "trans-border search" (penggeledahan lintas batas) berpotensi melanggar kedaulatan negara.
- Negara maju bisa mengakses server di Indonesia tanpa prosedur formal.
- Konvensi dianggap terlalu "Western-centric" dalam pendekatannya.
Argumen pro ratifikasi:
- Indonesia akan lebih mudah mendapat bantuan internasional dalam mengejar pelaku cybercrime yang beroperasi dari luar negeri.
- Meningkatkan kapasitas penegakan hukum siber.
- Sebagian besar ketentuan sudah ada dalam UU ITE β ratifikasi lebih banyak memberi manfaat dari sisi prosedur kerjasama.
9.5.2 Mekanisme Kerja Sama Internasional yang Tersedia
Meskipun belum meratifikasi Budapest Convention, Indonesia memiliki beberapa jalur kerja sama internasional untuk penegakan hukum siber:
Mutual Legal Assistance Treaty (MLAT)
MLAT adalah perjanjian bilateral antar negara untuk saling membantu dalam pengumpulan bukti, penangkapan tersangka, dan pembekuan aset dalam proses pidana.
ALUR PERMINTAAN MLAT (Contoh: Indonesia β AS)
Penyidik Polri
menemukan bukti di server AS
β
βΌ
Menyampaikan permohonan ke
Kejaksaan Agung RI
β
βΌ
Kejaksaan Agung β Kemlu RI
β
βΌ
Kemlu RI β Kedutaan AS di Jakarta
β
βΌ
US DOJ (Department of Justice)
β
βΌ (proses bisa memakan 6-18 bulan)
Data/bukti diberikan (atau ditolak)Keterbatasan MLAT: Prosesnya sangat lambat (bulan hingga tahun) β tidak ideal untuk bukti digital yang mudah dihapus atau diubah.
ASEANAPOL Cybercrime Working Group
Forum kerja sama kepolisian se-ASEAN yang memiliki divisi khusus cybercrime. Memungkinkan pertukaran intelijen dan koordinasi operasional yang lebih cepat dari MLAT untuk kasus yang melibatkan negara-negara ASEAN.
Interpol Cyber Operations
INTERPOL memiliki unit khusus cybercrime yang mengoordinasikan operasi lintas negara:
- Operation Synergia (2023): Operasi global memberantas phishing, BEC, dan ransomware β melibatkan 50+ negara, ratusan tersangka ditangkap.
- Operation HAECHI (series): Memberantas penipuan online, BEC, dan money laundering digital di Asia-Pasifik.
- Indonesia berpartisipasi aktif dalam operasi INTERPOL melalui NCB (National Central Bureau) yang berada di Divhubinter Polri.
Kerja Sama Langsung dengan Platform Digital
Jalur paling cepat dalam praktik: permintaan data langsung kepada platform (Google, Meta, X/Twitter, Apple) melalui mekanisme hukum yang disediakan platform:
MEKANISME PERMINTAAN DATA KE PLATFORM
JALUR DARURAT (Emergency Disclosure Request):
β Untuk ancaman langsung terhadap nyawa seseorang
β Respons dalam jam, bukan bulan
β Platform bisa memberikan data tanpa surat pengadilan
JALUR STANDAR (Legal Process Request):
β Melalui surat resmi kepolisian dengan nomor perkara
β Platform memverifikasi legalitas permintaan
β Respons dalam minggu hingga bulan
TRANSPARANSI REPORT:
Platform seperti Google, Meta mempublikasikan data
jumlah permintaan dari tiap negara β Indonesia
termasuk negara dengan jumlah permintaan tertinggi9.5.3 Posisi Indonesia dalam Tata Kelola Siber Global
KETERLIBATAN INDONESIA DALAM FORUM SIBER INTERNASIONAL
IGF (Internet Governance Forum) β UN
β Indonesia aktif berpartisipasi, membawa perspektif
negara berkembang tentang tata kelola internet
UNGGE & OEWG (UN Groups on Cybersecurity)
β Negosiasi norma perilaku negara di dunia siber
ASEAN Regional Forum (ARF) Cybersecurity
β Membahas norma & kepercayaan antar negara ASEAN
ASEAN Senior Officials Meeting on Transnational Crime
β Koordinasi pemberantasan kejahatan transnasional
termasuk cybercrime
Bilateral:
β Perjanjian MLAT dengan berbagai negara
β MoU kerja sama siber dengan AS, Australia, dll.BAGIAN 9.6 β DASAR HUKUM PIDANA CYBERCRIME DI INDONESIA
9.6.1 Kerangka Hukum Pidana Siber Indonesia
Indonesia menggunakan pendekatan hukum pidana khusus (lex specialis) untuk cybercrime β artinya UU ITE berlaku sebagai hukum khusus yang mengesampingkan KUHP untuk kejahatan yang secara spesifik diatur di dalamnya.
HIERARKI PENERAPAN HUKUM PIDANA UNTUK CYBERCRIME
Jika kejahatan diatur spesifik dalam UU ITE
β Gunakan UU ITE (lex specialis)
Jika tidak diatur spesifik di UU ITE, tapi
ada ketentuan di UU khusus lain (UU PDP, UU HC)
β Gunakan UU khusus yang relevan
Jika tidak ada UU khusus
β Kembali ke KUHP (lex generalis)
Jika ada overlap (kejahatan melanggar UU ITE
SEKALIGUS KUHP)
β Dakwaan kumulatif: kedua pasal
dicantumkan, hakim memilih9.6.2 Peta Pasal-Pasal Pidana UU ITE untuk Cybercrime
Bab VII: Perbuatan yang Dilarang (Pasal 27β37) dan Bab XII: Ketentuan Pidana (Pasal 45β52) adalah dua bab yang harus dikuasai setiap praktisi hukum siber:
Pasal 30 β Akses Ilegal (Unauthorized Access)
"Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun."
| Tingkatan | Perbuatan | Ancaman |
|---|---|---|
| Ayat (1) | Akses ilegal sederhana | Penjara maks. 6 tahun + denda Rp600 juta |
| Ayat (2) | Akses ilegal + menembus keamanan | Penjara maks. 7 tahun + denda Rp700 juta |
| Ayat (3) | Akses ilegal + tujuan memperoleh data | Penjara maks. 8 tahun + denda Rp800 juta |
Unsur pidana Pasal 30 ayat (1) yang harus dibuktikan:
- Pelaku: "setiap orang"
- Mens rea: "dengan sengaja"
- Actus reus: "mengakses komputer/sistem elektronik"
- Tanpa hak: "tanpa hak atau melawan hukum"
- Milik orang lain: sistem elektronik bukan milik pelaku
Pasal 31 β Intersepsi Ilegal
Melarang penyadapan atau intersepsi tanpa izin atas transmisi informasi elektronik atau dokumen elektronik yang tidak bersifat publik.
Pengecualian: Penyadapan resmi oleh aparat penegak hukum yang memiliki izin pengadilan. Ini relevan untuk kasus digital forensics yang akan dibahas di P10.
Pasal 32 β Pengubahan/Perusakan/Pencurian Data
| Ayat | Perbuatan | Ancaman |
|---|---|---|
| (1) | Mengubah, menambah, mengurangi, melakukan transmisi, merusak data | 8 tahun + Rp2 miliar |
| (2) | Memindahkan atau mentransfer data kepada sistem yang tidak berhak | 9 tahun + Rp3 miliar |
| (3) | Mengakibatkan terbukanya data rahasia (data pribadi, dll.) | 10 tahun + Rp5 miliar |
Pasal 33 β Gangguan Terhadap Sistem (DoS, Malware, Ransomware)
Melarang tindakan yang mengakibatkan terganggunya atau tidak berfungsinya sistem elektronik secara benar.
Ancaman: penjara maks. 10 tahun + denda maks. Rp10 miliar.
Ini adalah pasal dengan ancaman tertinggi dalam kategori kejahatan teknis UU ITE β mencerminkan keseriusan dampak gangguan sistem terhadap layanan publik dan ekonomi.
Pasal 34 β Penyediaan/Distribusi Perangkat Keras/Lunak untuk Kejahatan
Melarang produksi, penjualan, pengadaan, impor, distribusi, atau penyediaan:
- Perangkat keras/lunak yang dirancang untuk memungkinkan akses ilegal (Pasal 30).
- Password, kode akses yang memungkinkan akses ilegal.
Implikasi: Penjual exploit kit atau pembuat malware yang tidak langsung menggunakannya tetap bisa dijerat Pasal 34.
Pasal 35 β Pemalsuan Dokumen/Manipulasi Data Elektronik
Melarang manipulasi data elektronik sehingga dianggap seolah-olah data autentik.
Relevan untuk: pembuatan dokumen elektronik palsu, manipulasi metadata, pembuatan identitas digital palsu.
Pasal 36 β Pemberatan Sanksi (Keadaan Memberatkan)
Ancaman pidana dalam Pasal 27β34 dapat ditambah sepertiga jika:
- Mengakibatkan kerugian bagi orang lain (perdata).
- Mengakibatkan kerugian finansial yang signifikan.
9.6.3 Regulasi Terkait di Luar UU ITE
Untuk kasus cybercrime yang melibatkan sektor spesifik, berlaku juga:
| Regulasi | Relevansi untuk Cybercrime |
|---|---|
| UU No. 35/2014 (Perlindungan Anak jo. UU 17/2016) | CSAM, eksploitasi anak via digital |
| UU PDP No. 27/2022 | Data breach, penggunaan data tanpa izin |
| UU No. 8/2010 (TPPU) | Pencucian uang dari hasil cybercrime |
| UU No. 7/2011 (Mata Uang) | Penipuan kripto di luar ranah investasi |
| UU No. 4/2023 (P2SK) | Penipuan di sektor keuangan digital (OJK) |
| KUHP Pasal 263, 378 | Pemalsuan & penipuan konvensional via digital |
BAGIAN 9.7 β PERSPEKTIF ISLAMI: FITNAH, FASAD, DAN AMANAH DIGITAL
Bagian ini menghubungkan materi cybercrime dengan nilai-nilai Islam sebagai identitas kelembagaan UIN K.H. Abdurrahman Wahid Pekalongan.
Cybercrime dalam Perspektif Maqashid Syariah
Maqashid syariah mengidentifikasi lima tujuan fundamental yang wajib dilindungi syariat: hifzh al-din (agama), hifzh al-nafs (jiwa), hifzh al-'aql (akal), hifzh al-nasl (keturunan), dan hifzh al-mal (harta). Cybercrime mengancam hampir semua dimensi ini:
CYBERCRIME vs MAQASHID SYARIAH
Cybercrime β Maqashid yang Terancam
ββββββββββββββββββββββββββββββββββββββββββββββ
Penipuan finansial β Hifzh al-mal (perlindungan harta)
(phishing, fraud)
Penyebaran hoaks β Hifzh al-'aql (perlindungan akal/
& disinformasi informasi yang benar)
CSAM & pornografi β Hifzh al-nasl (perlindungan
keturunan & kesucian)
Pencemaran β Hifzh al-'ird (kehormatan β
nama baik digital termasuk dalam hifzh al-nafs)
Serangan terhadap β Hifzh al-nafs (infrastruktur
infrastruktur kritis kesehatan, pangan, energi)Larangan Fitnah dan Fasad fil Ardh:
Al-Quran dengan tegas melarang penyebaran fitnah dan kerusakan:
"Wa lΔ taqfu mΔ laysa laka bihΔ« 'ilm" "Dan janganlah kamu mengikuti apa yang kamu tidak mempunyai pengetahuan tentangnya" (QS. Al-Isra: 36)
Menyebarkan hoaks adalah pelanggaran langsung terhadap ayat ini β menyebarkan sesuatu yang tidak kita ketahui kebenarannya adalah fasad (kerusakan) yang dilarang.
Larangan Mencuri dalam Bentuk Digital:
"Wa lΔ ta'kulΕ« amwΔlakum baynakum bil-bΔαΉil" "Dan janganlah kamu memakan harta sesama kamu dengan jalan yang batil" (QS. Al-Baqarah: 188)
Pencurian data, phishing, dan penipuan online adalah bentuk modern dari "memakan harta dengan cara batil" β terlarang secara tegas dalam Islam.
Implikasi bagi Pengembang Muslim:
Sebagai calon pengembang sistem, tanggung jawab moral meliputi:
- Tidak membuat sistem yang memfasilitasi kejahatan siber.
- Tidak menjual atau mendistribusikan exploit, malware, atau alat penipuan.
- Melaporkan kerentanan keamanan yang ditemukan (responsible disclosure) sebagai bagian dari amar ma'ruf nahi munkar dalam konteks digital.
- Membangun sistem yang melindungi pengguna dari ancaman siber β ini adalah bentuk nyata dari khadimul ummah (pelayan umat).
AKTIVITAS PEMBELAJARAN PERTEMUAN 9
Jadwal Sesi (100 Menit)
| Waktu | Durasi | Aktivitas | Metode |
|---|---|---|---|
| 0β10 mnt | 10 mnt | Pembagian & pembahasan singkat hasil UTS β fokus pada soal yang paling banyak salah | Ceramah singkat |
| 10β45 mnt | 35 mnt | Ceramah interaktif: Tipologi, modus operandi, pasal UU ITE, yurisdiksi, Budapest | Ceramah + tanya jawab |
| 45β85 mnt | 40 mnt | Analisis Video Kasus (lihat instruksi di bawah) | Individual + diskusi |
| 85β100 mnt | 15 mnt | Pembahasan bersama lembar analisis + preview Pertemuan 10 | Diskusi kelas |
Instruksi Analisis Video Kasus (40 Menit)
Deskripsi Aktivitas: Dosen menayangkan satu dari dua pilihan video berikut (durasi 10β15 menit):
Opsi A: Dokumenter rekonstruksi kasus phishing perbankan di Indonesia (Sumber rekomendasi: segmen kriminal digital di NET News, CNBC Indonesia, atau rekonstruksi kasus dari Siber Polri)
Opsi B: Presentasi teknis tentang ransomware attack (Sumber rekomendasi: presentasi BSSN tentang insiden PDN, atau video dari kanal keamanan siber seperti LiveOverflow, John Hammond β dapat dengan subtitle/narasi dosen)
Setelah menonton video, setiap mahasiswa mengisi Lembar Analisis Kasus Video secara individu (dikumpulkan di akhir pertemuan).
Lembar Analisis Kasus Video
(Dikumpulkan di Akhir Pertemuan β Individu β Masuk komponen Tugas & Kuis)
LEMBAR ANALISIS KASUS VIDEO
Pertemuan 9 β INF2505 Hukum dan Kebijakan Teknologi Informasi
Nama : ________________________________
NIM : ________________________________
Kelas : ________________________________
Video : Opsi A / Opsi B (lingkari)Petunjuk: Jawab semua pertanyaan berdasarkan video yang ditayangkan dan materi kuliah hari ini. Jawaban singkat namun tepat lebih baik daripada panjang tapi tidak fokus.
Pertanyaan 1 β Klasifikasi (20 poin)
a. Apa kategori cybercrime yang terjadi dalam video? Pilih semua yang berlaku: β Cybercrime as a Tool β Cybercrime as a Target
b. Masukkan kasus ini ke dalam kategorisasi tipologi (pilih 1 kategori utama): β Kejahatan kerahasiaan/integritas data β Kejahatan terhadap sistem β Kejahatan finansial digital β Kejahatan konten ilegal β Kejahatan identitas
c. Sebutkan pasal UU ITE yang paling relevan untuk menjerat pelaku dalam video. Jelaskan mengapa pasal tersebut yang paling tepat (2β3 kalimat).
Pertanyaan 2 β Modus Operandi (30 poin)
Gambarkan langkah-langkah yang dilakukan pelaku secara kronologis dalam video. Gunakan format bernomor (minimal 4 langkah). Untuk setiap langkah, identifikasi teknik apa yang digunakan.
Langkah 1: _______________________________________________
Teknik : _______________________________________________
Langkah 2: _______________________________________________
Teknik : _______________________________________________
Langkah 3: _______________________________________________
Teknik : _______________________________________________
Langkah 4: _______________________________________________
Teknik : _______________________________________________
(Tambahkan langkah lain jika diperlukan)Pertanyaan 3 β Tantangan Yurisdiksi (30 poin)
Berdasarkan informasi dalam video (atau anggap kasusnya melibatkan pelaku di luar Indonesia dan korban di Indonesia):
a. Prinsip yurisdiksi mana yang dapat digunakan Indonesia untuk menuntut kasus ini? Jelaskan minimal 2 prinsip dengan argumen hukumnya masing-masing.
b. Apa hambatan terbesar yang akan dihadapi penyidik Indonesia jika pelaku berada di negara lain? Sebutkan minimal 2 hambatan konkret.
c. Mekanisme kerja sama internasional apa yang paling realistis digunakan untuk kasus ini? Jelaskan prosedurnya secara singkat.
Pertanyaan 4 β Pencegahan dan Pelajaran (20 poin)
a. Sebagai calon pengembang sistem: apa satu langkah teknis yang bisa Anda implementasikan dalam sistem yang Anda bangun untuk mencegah serangan seperti dalam video terjadi pada pengguna Anda?
b. Dari perspektif korban (individu atau organisasi): apa dua tindakan pencegahan yang paling penting untuk menghindari menjadi korban kejahatan ini?
c. Menurut Anda, apakah UU ITE No. 1/2024 sudah memadai untuk menangani jenis kejahatan yang ditampilkan dalam video? Berikan argumentasi singkat Anda (3β5 kalimat).
KONEKSI KE PERTEMUAN 10
Dari "Apa Kejahatannya" ke "Bagaimana Menanganinya"
Pertemuan 9 menjawab pertanyaan: "Jenis kejahatan apa, cara kerjanya bagaimana, dan hukum mana yang berlaku?"
Pertemuan 10 akan menjawab pertanyaan lanjutan: "Setelah kejahatan terjadi, bagaimana penyidik mengumpulkan bukti? Bagaimana forensik digital bekerja? Dan apa tantangan dalam mengadili kasus yang buktinya berupa log server dan metadata digital?"
PERTEMUAN 9 β PERTEMUAN 10
P9: Tipologi, modus operandi, P10: Penegakan hukum:
pasal pidana, yurisdiksi β β’ Dittipidsiber Polri
β’ Digital forensics
β’ Bukti elektronik
β’ Proses penyidikan
β’ Tantangan pembuktianYang perlu dipersiapkan untuk P10:
- Pahami pasal 30β37 UU ITE karena Pertemuan 10 akan membahas bagaimana unsur-unsur pasal tersebut dibuktikan secara teknis dan hukum.
- Ingatkan: Tugas 4 (Audit PDP) deadline-nya adalah Pertemuan 10.
- P10 kemungkinan menghadirkan guest lecture dari praktisi (penyidik Siber Polri atau konsultan digital forensics) β hadir tepat waktu.
Koneksi ke Pertemuan 12 (Regulasi AI & Fintech)
Beberapa jenis cybercrime yang dipelajari hari ini akan muncul kembali dalam dimensi baru di P12:
- AI-powered phishing (penggunaan AI generatif untuk membuat email phishing yang lebih meyakinkan) β relevan saat membahas EU AI Act.
- Deepfake scams β relevan untuk tanggung jawab platform AI.
Koneksi ke Pertemuan 15 (Etika Profesi TI)
Responsible disclosure β etika melaporkan kerentanan keamanan yang ditemukan β akan menjadi salah satu skenario dilema etika dalam role play P15. Pemahaman tentang tipologi serangan dan pasal UU ITE dari P9 akan membantu mahasiswa mengevaluasi dilema tersebut.
KONEKSI KE UAS
Materi Pertemuan 9 adalah bagian dari cakupan UAS (P9βP15). Antisipasi tipe soal:
| Tipe Soal UAS | Contoh dari Materi P9 |
|---|---|
| PG konsep | "Prinsip yurisdiksi yang menyatakan negara berhak menuntut pelaku WNI di mana pun adalah..." |
| PG regulasi | "Ransomware yang melumpuhkan sistem elektronik dijerat dengan Pasal berapa dalam UU ITE?" |
| Analisis regulasi | "Seorang pelaku phishing beroperasi dari Malaysia, menarget WNI, server di Singapura. Analisis klaim yurisdiksi masing-masing negara." |
| Esai argumentatif | "Evaluasi efektivitas kerangka hukum Indonesia dalam menangani cybercrime lintas negara. Apakah Indonesia perlu meratifikasi Budapest Convention?" |
π PENUGASAN
EVALUASI PERTEMUAN 9
Jenis Evaluasi: Tugas | Dikumpulkan via Ngaji UIN Gusdur
Tugas 5: Lembar Analisis Kasus Video Cybercrime
(Individu β Dikumpulkan via Ngaji UIN Gusdur maksimal 1 hari sebelum Pertemuan 10 β Masuk komponen Tugas)
Format: PDF (ketik di Word atau Google Docs, export ke PDF) Panjang: Maksimal 2 halaman A4, spasi 1,5, font 12pt
Instruksi:
Tonton satu video dokumenter, berita investigatif, atau talk/podcast (durasi minimal 10 menit) yang membahas kasus cybercrime nyata β bisa di YouTube, Netflix, Kompas TV, atau platform lainnya. Contoh: laporan kasus ransomware, phishing besar-besaran, identitas digital yang dicuri, dll.
Cantumkan: judul video, platform, durasi, dan URL/link akses di bagian atas lembar jawaban.
Pertanyaan Analisis:
Bagian A β Identifikasi Kasus (30 poin)
- Deskripsikan kasus cybercrime dalam video tersebut secara singkat (siapa pelaku, siapa korban, apa yang terjadi, dampaknya).
- Berdasarkan tipologi cybercrime yang dipelajari di Pertemuan 9, masukkan kasus ini ke dalam kategori apa (tool atau target, jenis spesifiknya)?
Bagian B β Analisis Hukum (40 poin)
- Jika kasus ini terjadi di Indonesia, pasal apa dalam UU ITE No. 1/2024 yang dapat digunakan untuk menjerat pelaku? Berikan minimal 2 pasal dengan alasan singkat.
- Apakah ada masalah yurisdiksi dalam kasus ini? Gunakan salah satu dari 4 prinsip yurisdiksi yang dipelajari untuk menjelaskan.
Bagian C β Refleksi (30 poin)
- Apa satu pelajaran terpenting dari kasus ini bagi Anda sebagai calon pengembang sistem atau pengelola informasi?
- Apakah Indonesia sudah memiliki regulasi yang memadai untuk menangani kasus serupa? Jika belum, apa yang perlu diperkuat?
RANGKUMAN MATERI PERTEMUAN 9
| Topik | Poin Kunci |
|---|---|
| Definisi & Dimensi | Cybercrime as a Tool vs. as a Target; spektrum dari spam hingga serangan infrastruktur kritis |
| Tipologi | 6 kategori: kerahasiaan data, gangguan sistem, finansial digital, konten ilegal, identitas, berbasis teknologi terhadap individu |
| Phishing | 5 tahap: rekognisi β umpan β distribusi β panen β eksploitasi; 6 varian dari massal hingga smishing |
| Ransomware | Enkripsi paksa + ekstorsi; model RaaS; double extortion; kasus Brain Cipher PDN 2024 |
| Social Engineering | Mengeksploitasi psikologi manusia; 4 teknik utama; tidak ada patch teknis untuk kelemahan manusia |
| Identity Theft | SIM swapping; credential stuffing; chain attack menuju akun finansial |
| Yurisdiksi | 4 prinsip: teritorialitas, nasionalitas aktif, nasionalitas pasif, efek; konflik multi-yurisdiksi |
| Budapest Convention | Perjanjian siber multilateral pertama; 4 pilar; Indonesia belum meratifikasi |
| Kerja Sama Internasional | MLAT, ASEANAPOL, Interpol, permintaan langsung ke platform |
| Pasal UU ITE | Pasal 30β36 untuk kejahatan teknis; Pasal 45β52 ancaman pidana; lex specialis terhadap KUHP |
| Perspektif Islami | Cybercrime sebagai fasad; pelanggaran maqashid (harta, akal, kehormatan); tanggung jawab pengembang muslim |
DAFTAR REFERENSI
Format APA edisi ke-7
Peraturan Perundang-Undangan
Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara Republik Indonesia Tahun 2024 Nomor 1. (Bab VII Pasal 27β37; Bab XII Pasal 45β52)
Undang-Undang Nomor 17 Tahun 2016 tentang Penetapan Peraturan Pemerintah Pengganti Undang-Undang Nomor 1 Tahun 2016 tentang Perubahan Kedua atas Undang-Undang Nomor 23 Tahun 2002 tentang Perlindungan Anak Menjadi Undang-Undang.
Undang-Undang Nomor 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang. Lembaran Negara Republik Indonesia Tahun 2010 Nomor 122.
Perjanjian & Instrumen Internasional
Council of Europe. (2001). Convention on cybercrime (Budapest Convention, ETS No. 185). Council of Europe. https://www.coe.int/en/web/conventions/full-list?module=treaty-detail&treatynum=185 (opens in a new tab)
Council of Europe. (2022). Second additional protocol to the convention on cybercrime on enhanced co-operation and disclosure of electronic evidence (ETS No. 224). https://www.coe.int/en/web/cybercrime/t-cy-protocol2 (opens in a new tab)
Buku
Suparni, N. (2009). Cyberspace: Problematika dan antisipasi pengaturannya. Sinar Grafika. (Bab IV β Kejahatan Siber)
Sitompul, A. (2012). Hukum internet: Pengenalan mengenai masalah hukum di cyberspace. PT Citra Aditya Bakti.
Sutarman. (2019). Cybercrime: Modus operandi dan penanggulangannya. LaksBang PressIndo.
Bellia, P. L., Clark, B. S., Freiwald, S., & Holbrook, T. (2020). Cyberlaw: Problems of policy and jurisprudence in the information age (5th ed.). West Academic. (Chapter 8 β Cybercrime)
Spinello, R. A. (2011). Cyberethics: Morality and law in cyberspace (4th ed.). Jones & Bartlett Learning. (Chapter 6 β Crime in Cyberspace)
Artikel Jurnal
Sari, I. P. (2021). Penanggulangan kejahatan siber dalam perspektif hukum Indonesia. Jurnal Hukum dan Peradilan, 10(2), 203β224. https://doi.org/10.25216/jhp.10.2.2021 (opens in a new tab)
Purwanto, H. (2021). Penegakan hukum cybercrime di Indonesia. Jurnal Yuridis, 8(1), 40β60.
Laporan & Dokumen Resmi
BSSN. (2024). Laporan tahunan keamanan siber nasional Indonesia 2023. Badan Siber dan Sandi Negara. https://bssn.go.id (opens in a new tab)
UNODC. (2021). Comprehensive study on cybercrime. United Nations Office on Drugs and Crime. https://www.unodc.org/unodc/en/cybercrime/cybercrime-study.html (opens in a new tab)
Interpol. (2024). Cybercrime: Global landscape and trends. INTERPOL General Secretariat. https://www.interpol.int/Crimes/Cybercrime (opens in a new tab)
Referensi Online
Council of Europe Cybercrime Division. Budapest Convention: Status of ratification. https://www.coe.int/en/web/cybercrime/parties-observers (opens in a new tab)
BSSN. Panduan penanganan insiden siber untuk instansi pemerintah. https://bssn.go.id (opens in a new tab)
Direktorat Tindak Pidana Siber Bareskrim Polri. Portal pelaporan cybercrime. https://patrolisiber.id (opens in a new tab) (Situs resmi pengaduan cybercrime Polri)
Modul ini adalah bagian dari seri materi kuliah INF2505 β Hukum dan Kebijakan Teknologi Informasi. Materi akan diperbarui setiap semester menyesuaikan perkembangan ancaman siber dan regulasi terkait.
Dosen Pengampu: Mohammad Reza Maulana, M.Kom β Program Studi Informatika, Fakultas Ekonomi dan Bisnis Islam, UIN K.H. Abdurrahman Wahid Pekalongan