You are on page 1of 16

KEJAHATAN DALAM IT DAN IT FORENSIC

Oleh

SUGIANTO
19111161
4 KA 42

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI


UNIVERSITAS GUNADARMA
JAKARTA
2015

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya
sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya
yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan,
petunjuk maupun pedoman bagi pembaca.
Harapan saya semoga makalah ini membantu menambah pengetahuan bagi para
pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga
kedepannya dapat lebih baik.
Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki
sangat kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan
masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.

Bandar Lampung, November 2014

Penyusun

DAFTAR ISI

KATA PENGANTAR ...............................................................................................

DAFTAR ISI .............................................................................................................

A.PENGERTIAN IT FORENSIC .............................................................................

A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER..........................................

A.2.MANFAAT FORENSIC KOMPUTER .............................................................

A.3.TERMINOLOGI IT FORENSIC .......................................................................

B.KEJAHATAN KOMPUTER .................................................................................

B.1.CYBER LAW .....................................................................................................

B.2.INTERNAL CRIME ...........................................................................................

B.3.EXTERNAL CRIME ..........................................................................................

CONTOH KASUS ....................................................................................................

12

KESIMPULAN .........................................................................................................

13

A.PENGERTIAN IT FORENSIC
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal
yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya
forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur
untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat
dipergunakan secara sah sebagai alat bukti di pengadilan."
Beberapa definisi IT Forensics
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER


Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer,
yaitu:
1.Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang
sah dipengadilan.
2.Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang
dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun
tidak langsung dengan perbuatan tidak menyenangkan dimaksud. Adapun aktivitas forensic
komputer biasanya dilakukan dalam dua konteks utama:
3

Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh
rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau

perusahaan

tertentu yang melibatkan teknologi informasi dan komunikasi.


Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu
tindakan kejahatan berbasis teknologi.Sementara itu fokus data yang dikumpulkan dapat
dikategorikan menjadi 3 domain utama, yaitu:
1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,
program, maupun file yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan sebagai
backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup
tape, DVD, dan lain-lain.
3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file) ,dll.

A.2.MANFAAT FORENSIC KOMPUTER


1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
B. Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu
banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
4

2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer"
yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas,
yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan
perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti
keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan
piranti sumber daya manusia (brainware).
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan
forensic computer :
1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa
pihak terkait.
3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam
tujuan.
4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti
perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan
malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat
mengancam berbagai kepentingan.
6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

A.3. TERMINOLOGI IT FORENSIC


Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail.Empat elemen kunci forensik dalam teknologi informasi, antara lain:
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
5

2. Penyimpanan bukti digital.


Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting
dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan

B.KEJAHATAN KOMPUTER
B.1.CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan
dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia
cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi
segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti
oleh dampak positif dan dampak negatif.

B.2. INTERNAL CRIME


Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
Insider. Contoh modus operandi yang dilakukan oleh Insider adalah:
1.Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.Mengubah transaksi (transaksi yang direkayasa).
3.Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).

4.Memasukkan transaksi tambahan.


5.Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi software/ termasuk pula hardware

B.3. EXTERNAL CRIME


Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang
biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer
tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh
pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik.
b. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.

c. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya
(dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.
d. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
e. Penipuan dan pencurian identitas

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan seharihari.
f. Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan
yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam
bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
g. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis,
jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk
menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan
informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.
Informasi perang berhubungan erat dengan perang psikologis.
Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe).
2.Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.Yurisdiksi untuk menuntut (the jurisdiction to adjudicate).
a.Subjective territoriality:Menekankan bahwa keberlakuan hukum ditentukan berdasakan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
b.Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana
akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan.
c.Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
d.Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.

e.Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara


untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya,
yang umumnya digunakan apabila korban adalah negara atau pemerintah.
Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya
telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan
instrumen hukum positif nasional.
1.Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan
Konsumen dengan Hukum Cyber adalah :

Batasan/ Pengertian (Pasal 1 Angka 1)

Hak konsumen (pasal 4 Huruf h)

Kewajiban konsumen (Pasal 5 Huruf b)

Hak pelaku usaha (Pasal 6 huruf b)

Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)

Perbuatan pelaku usaha yang dilarang (Pasal 11)

Pasal 17

Klausula baku (Pasal 1 Angka 10, Pasal 18)

Tanggung Jawab pelaku usaha (Pasal 20)

Beban pembuktian (Pasal 22)

Penyelesaian sengketa (Pasal 45)

Pasal 46

Sanksi (Pasal 63)

2.Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan
Formil dengan Hukum Cyber adalah:

Syarat-syarat sahnya perjanjian (Pasal 1320)

Perbuatan melawan hukum (Pasal 1365)

Beban pembuktian (Pasal 1865)

Tentang akibat suatu perjanjian (Pasal 1338)

Alat-alat bukti (Pasal 1866)

Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal
1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal
9

1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal
1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal
1892, Pasal 1893, Pasal 1894).

Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

3.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang
Hukum Pidana dengan Hukum Cyber adalah:
Tentang Pencurian (Pasal 362)
Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
Tentang perbuatan curang (Pasal 386, Pasal 392)
Tentang pelanggaran ketertiban umum (Pasal 506)
Pasal 382 bis
Pasal 383
4.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999
Tentang Telekomunikasi dengan Hukum Cyber adalah:
Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)

Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)

Kewajiban penyelenggara telekomunikasi (Pasal 17)

Pasal 18 Ayat (1) dan Ayat (2)

Pasal 19

Pasal 21

Pasal 22

Penyelenggaraan telekomunikasi (Pasal 29)

Perangkat telekomunikasi (Pasal 32 Ayat (1))

Pengamanan telekomunikasi (Pasal 38)

Pasal 40

Pasal 41

Pasal 42 Ayat (1) dan Ayat (2)

Pasal 43
10

5.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998
Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:

Usaha Bank (Pasal 6 huruf e, f, g)

Privacy (Pasal 40)

6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002
Tentang Penyiaran dengan Hukum Cyber adalah:
7. Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)

Fungsi & Arah (Pasal 4, Pasal 5)

Isi siaran (Pasal 36)

Arsip Siaran (Pasal 45)

Siaran Iklan (Pasal 46)

Sensor Isi siaran (Pasal 47)

8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001
Tentang Merk dengan Hukum Cyber adalah:

Batasan Merek (Pasal 1)

Ruang Lingkup Hak (Pasal 3)

Indikasi Geografis (Pasal 56)

Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)

Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))

Administrasi Pendaftaran (Pasal 7 Ayat (1))

9. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang


Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum
Cyber adalah:

Definisi Monopoli (Pasal 1 Ayat 1)

Persaingan usaha tidak sehat (Pasal 1 Angka 6)

Posisi dominan (Pasal 25)

Alat bukti (Pasal 42)

Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)

10.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999
Tentang Bank Indonesia dengan Hukum Cyber adalah:
11

Batasan/ Pengertian (Pasal 1 Angka 6)

Tugas Bank Indonesia (Pasal 8)

CONTOH KASUS:

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum
usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan
Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain
name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari
Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak diundang
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan
Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan
orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan
didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan
Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International
Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name
tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya,
mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut.
Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru
menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika
Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga
memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5
Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu
untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi
12

konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha
dengan pelaku usaha pesaingnya itu. Dia (Tjandra, Red) memakai nama mustikaratu.com.
Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik,
maka jadilah perkaranya di pengadilan, komentar Suhardi yang menjadi Jaksa Penuntut
Umum untuk perkara ini.
KESIMPULAN

Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan
dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa
dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih
bijak menggunakan dunia maya.

13

NOTE : Makalah diatas adalah contoh makalah mengenai KEJAHATAN


DALAM IT DAN IT FORENSIC berikut adalah contoh , pendapat dan saran
menurut saya :
Contoh Kejahatan Dalam IT dan IT Forensic :

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah


seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web.
Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking
Bank Central Asia, (BCA). Steven membeli domain - domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,
www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situssitus plesetan ini pun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan
adanya formulir akses (login form) palsu.
Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk
perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
nomor identitas personal (PIN) dapat di ketahuinya.Kasus di atas merupakan kejahatan dalam
kategori Data Forgery, karena merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
salah ketik yang pada akhirnya akan menguntungkan pelaku.Motifnya tindak kejahatan
yang murni kriminal modus dari kejahatan ini adalah penipuan.Disinilah fungsi dari IT
forensic dibutuhkan karena dengan IT forensic semua hal yang berhubungan dengan kejahatan
dunia maya tersebut bisa di telusuri untuk menemukan bukti bukti kejahatan dalam bentuk
digital untuk dijadikan sebagai bukti utama ataupun bukti pendukung untuk membuktikan
kejahatan itu di pengadilan nantinya.
Pendapat saya :
Berdasarkan uraian tersebut di atas, saya berpendapat bahwa untuk memerangi cyber crime
atau kejahatan dalam dunia IT yang tingkat kriminalitasnya semakin tinggi di Indonesia, maka
pemerintah sebaiknya mengoreksi kembali setiap hal yang tercantum dalam UU ITE,
14

kemungkinan ada poin-poin yang perlu direvisi sehingga cyber law di Indonesia dapat
diterapkan dengan baik dan juga perlu juga meningkatkan lagi kerjasama antara instansi
penegak hukum di indonesia khususnya dalam bidang IT Forensic sebagai alat atau wadah
untuk menemukan bukti bukti kejahatan dalam bentuk digital di dunia maya. Apabila
Indonesia mampu menerapkan cyber law melalui IT Forensic, maka Indonesia akan
dihormati di mata dunia dan dapat menekan bibit - bibit kejahatan dalam dunia IT karena
selama ini Indonesia terkenal dengan tindak kejahatan dunia maya atau cyber crime yang
tinggi.Jadi perlu di tingkatkan lagi kegunaan dari IT Forensic di setiap institusi penegak
hukum.
Saran :
Berikut beberapa saran menurut saya yang dapat di terapkan untuk kedepannya :
1. Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis
untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
2. Kualifikasi perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
3. Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan
jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus
kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka
penydikan kasus cybercrime, dan lain-lain.
4. Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.
5. Disediakannya dana khusus pengembangan atau Peningkatan teknologi dalam IT
Forensic untuk mengimbangi kejahatan IT yang semakin canggih dewasa ini.

Referensi :
http://juna-charlton.blogspot.com/p/blog-page.html

15

You might also like