Hukum, Forensik dan Konsultan
Anatomi Kejahatan Cyber di Revolusi Teknologi Digital
Akses Tanpa hak dan atau punyalahgunaan informasi atau dokumen elektronik untuk kejahatan diancam dengan pidana
Jayadi Sirun (Forensik Expert)
6/2/20254 min read


Anatomi Kejahatan Cyber
Kejahatan siber (cyber Crime) terus mengalami perkembang yang makin kompleks dan masif, seringkali sulit untuk mendapatkan angka pasti jumlah kejahatan jenis ini, banyak factor yang memengaruhi diantaranya, korban tidak melaporkan peristiwa yang dialami, pesimism terhadap penegakan hukum atau masalah kepercayaan kredibilitas industry keuangan. Gambaran korban kejahatan siber baik di Indonesia maupun global, seperti dari Pusat Informasi Kriminal Nasional (Pusiknas) Bareskrim Polri, Patroli Siber, Badan Siber dan Sandi Negara (BSSN) dan profil korban kejahatan ini terus mengalami peningkatan, mulai dari penipuan online, ancaman kekerasan, pencemaran nama baik, penipuan investasi, hadiah, pekerjaan, rekayasa sosial, kartu kredit, belanja online pornografi dan lain sebagainya.
Pencegahan yang dilakukan oleh para pihak, seperti pemblokiran situs atau link-link yang berpotensi secara langsung dengan tindak pidana cyber telah dilakukan, sebagaimana dilakukan oleh Badan Cyber dan Sandi Negara dan institusi lainnya seperti kepolisian, Komdigi, setidaknya lebih dari suhu 29.000.000 serangan cyber yang berhasil diblokir.
Kasus kasus besar yang melibatkan perusahaan E-Comerce, industry perbankan/keuangan dan institusi pemerintah, swasta dan kasus yang bersifat perorangan dalam kurun waktu 6 tahun terakhir mengalami peningkatan yang cukup signifikan, contoh Data korban cyber per Januari 2025 menunjukkan ada serangan 10.492 kasus dengan total korban 2.128 laki-laki dan 9.018 korban perempuan.
Data kejahatan cyber global, sebagaimana dilaporkan pada tahun 2014, tahuan 2018, tahun 2021 dan tahun 2025 terus mengalami peningkatan signifikat, dengan nilai kerugan dari USD 445 Milyar dolar meningkat menjadi USD 10,5 triliun dollar per tahun. Jenis serangan yang paling umum terjadi adalah Phishing dan ransomware yang menginfeksi lebih dari 230.000 perangkat di 150 negara.
Kasus-kasus seperi Pencurian identitas, penipuan online yang menyasar individu, perusahaan, dan institusi pemerintah serta banyaknya akun bocor rata-rata terdapat 459 akun yang dibobol untuk setiap menitnya merupakan target pelaku kejahatan ini. Sector keuangan, pemerintah, dan industry yang memiliki data tersimpan dalam jumlah besar dan sangat sensitive menjadi target yang dapat di eksploitasi untuk melakukan kejahatan.
Kejahatan Siber (Cyber-dependent Crimes) adalah kejahatan umum dilakukan dengan menggunakan piranti keras, seperti komputer, jaringan komputer, atau teknologi informasi dan komunikasi (TIK). Target utama kejahatan ini adalah Peretasan (Hacking), Malware untuk Penyebaran virus, ransomware, spyware, atau program berbahaya lainnya yang bertujuan merusak, mencuri data, atau mengganggu sistem operasi, Serangan Denial of Service (DoS) atau Denial of Service (DDoS) dan lainnya.
Perkembangan IT, telah meningkatkan aksi kejahatan seperti penipuan, pencurian data, pencurian identitas, Spionase, pornografi, dan lain yang sangat meresahkan masyarakat, tidak selalu pelakunya dapat dengan mudah untuk ditangkap sebagaimana kejahatan konvensional sebab penyerangnya dapat melakukan dari mana saja.
Prosedur "Rooting" yang lazim digunakan oleh ahli Digital forensik, untuk mendapatkan akses physical root atau administrator ke sistem operasi yang memungkinkan kontrol penuh atas perangkat keras dan lunak untuk mengekstrak data, termasuk Alamat IP, Log filr, stamp time dan modus operandi yang dapat digunakan sebagai alat bukti dalam pembuktian suatu perkara.
Prosedur forensik digital adalah proses sistematis untuk mengidentifikasi, mengumpulkan, menganalisis, dan melaporkan bukti digital dari perangkat elektronik. Tujuannya adalah untuk merekonstruksi peristiwa masa lalu, mengidentifikasi pelaku, dan menyediakan alat bukti yang sah untuk pembuktian di pengadilan.
Melaui prosedur akuisisi dan atau ekstraksi data yang relevan dari perangkat keras dapat digunakan untuk menemukan file utuh, yang dihapus, total text overwrite, mengakses data yang tersembunyi, menganalisis aktivitas log, menemukan dan menganalisis temporary file, dan untuk membuktikan akses root perangkat dan alamat link untuk menemukan pelaku kejahatan.
Dalam Undang-Undang Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (ITE) Dan Peraturan Pemerintah Republik Indonesia Nomor 71 Tahun 2019 Tentang Penyelenggaraan Sistem Dan Transaksi Elektronik, subtansi alat bukti yang dimaksud adalah Informasi Elektronik dan dokumen elektronik, yang berisi sekumpulan data digital yang substansinya berisi, namun tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, eledronik, data interchange (EDI), surat elektronik, tanda tangan digital, surat atau pesan seperti seperti whatApps, maill, telegram, teleks, telecopy atau sejenisnya yang dapat berupa huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah oleh sistem elektronik. Data dogotal tersebut memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Data elektronik adalah informasi dan dokumen elektronik yang dapat dibuat, ditampilkan, dikirim, disebarluaskan, diterima atau disimpan dan atau digunakan dan atau disebar luaskan melalui jaringan sistem elektronik atau yang ada dalam media penyimpanan digital yang merupakan satu kesatuan dari sistem elektronik.
Dalam perkembangan teknologi telekomunikasi dan informasi (TI) yang berkembang pesat seperti saat ini seseorang dapat melakukan akses informasi dan atau dokumen elektronik tanpa batasan budaya, yurisdiksi dan etika. Prinsip bahwa setiap perbuatan yang dilakukan oleh orang yang sehat, memiliki akal, maksud dan tujuan serta target tertentu harus dimaknai sebagai cara atau metode seseorang untuk mengakses informasi elektronik dan atau dokumen elektronik. Sesuai dengan asas hukum pidana seseorang yang melakukan perbuatan melawan hukum, tidak ditemukan etikat baik, tanpa hak melawan hukum dengan memanfaatkan teknologi TI, dikategorikan sebagai kejahatan.
Alat bukti digital adalah informasi dan dokumen digital yang merupakan jejak digital seorang melakukan serangkaian perbuatan melawan hukum. Alat buktinya tidak terbatas pada informasi elektronik dan atau dokumen elektronik, yang termasuk telah dikonversi ke dalam dokumen base paper dan tersimpan dalam sistem elektronik.
Morfologi kejahatan cyber yang dilakukan pelaku adalah dengan cara physical akses root jaringan yang dilakukan dengan sengaja dan tanpa hak untuk mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar hukum seperti kesusilaan, perjudian, penghinaan dan atau pencemaran nama baik, pemerasan dan atau pengancaman, berita bohong, SARA, Ancaman kekerasan, mengakses computer tanpa hak/ melawan hukum untuk memperoleh dokumen atau informasi elektronik untuk tujuan kejahatan di atau merusak sistem keamanan yang merugikan seseorang dan atau kelembagaan.
Di samping itu, seseorang dapat dipidana dengan sengaja melawan melawan hukum dengan cara apa pun untuk mengubah, menambah, mengurangi (modifikasi) yang bertujuan untuk ditransmisikan, menghilangkan, merusak atau memindahkan dan atau menyembunyikan sistem informasi milik publik dan atau akibat perbuatan tersebut terganggunya sistem elektronik tidak dapat bekerja lagi.
Alat bukti kejahatan cyber atau kejahatan digital dapat diperoleh melalui perangkat media penyimpan data dalam perangkat keras, seperti media penyimpanan data pada computer, perangkat telepon selular, termasuk penyimpanan internal dan eksternal, server dan jaringan seperti Router, log jaringan, packet captur baik dalam bentuk file, dokumen, meta data, file, Riwayat besar, email, data terhapus dan lain sebagainya.
Sifat kejahatan dan alat bukti yang tersebar di mana-mana, diperlukan ahli forensic untuk melakukan akses root guna akuisisi, pemeriksaan dan pengujian alat bukti melalui autopsy media penyimpan digital secara komprehensif sehingga diperoleh alat bukti yang cukup valid dan pelakunya dapat ditemukan. Akses Log Koneksi Jaringan yang menyimpan sistem operasi dan log koneksi jaringan termasuk alamat IP internal, domain, IP eksternal, port, menyimpan cache DNS (Domain Name System) yang digunakan, dan timestamp koneksi, serta alamat server memungkinkan untuk mengidentifikasi pelaku..
Secara criminalistik, seseorang dapat ditetapkan sebagai pelaku tindak pidana cyber apabila terdapat ditemukan hubungan identik antara alat bukti, seperti perangkat keras yang digunakan, dokumen digital, waktu dan alamat (lokus dan tempus) dan korban kejahatan.