Selasa, 30 Maret 2010

Modus Kejahatan dalam Teknologi Informasi

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminal/cybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

  1. a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

  1. b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

  1. a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  1. b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  1. c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  1. d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  1. e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  1. f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  1. g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

  1. i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  1. j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  1. k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

  1. a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

  • Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

  • Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

  1. b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

  1. c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

  1. a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

  1. b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sekilah Kejahatan E commerce di Indonesia

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination

experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to

watch out for themselves and for each other. A loose standard called “netiquette” has developed but it is still very different from the standards found in “real life”. Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.

Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama CYBERCRIMEyang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

Perkembangan Cyber Crime di Indonesia

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination

experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to

watch out for themselves and for each other. A loose standard called “netiquette” has developed but it is still very different from the standards found in “real life”. Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.

Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama CYBERCRIMEyang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

Penegakan Hukum Positif Terhadap Cyber Crime di Indonesia

A. Ketentuan Hukum Dalam Kejahatan E-Commerce

Hak dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya. Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama:

1. The rule of authentification;

2. Hearsay rule; dan

3. The Best Evidence rule.

Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem e‐commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukkan unsur‐unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu yang dapat memiliki email dengan alamat tertentu, dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses autentifikasi dokumen digital yang telah dapat diimplementasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan‐pernyataan di luar pengadilan yang dapat diajukan sebagai bukti. Di dalam dunia maya, hal‐hal semacam email, chatting, dan tele‐conference dapat menjadi sumber potensi entiti yang dapat dijadikan bukti.

Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best‐evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan di pengadilan untuk meyakinkan pihak‐pihak terkait mengenai suatu hal, mulai dari dokumen tertulis, rekaman pembicaraan, video, foto, dan lain sebagainya. Hal‐hal semacam tersebut di atas selain secara mudah telah dapat didigitalisasi oleh komputer, dapat pula dimanipulasi tanpa susah payah; sehubungan dengan hal ini, pengadilan biasanya berpegang pada prinsip originalitas (mencari bukti yang asli).

Dalam melakukan kegiatan e-commerce, tentu saja memiliki payung hukum, terutama di negara Indonesia. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut.

Beberapa pasal dalam Undang-Undang Internet dan Transaksi Elektronik yang berperan dalam e-commerce adalah sebagai berikut :

1. Pasal 2

Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

2. Pasal 9

Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.

3. Pasal 10

(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.

(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

4. Pasal 18

(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.

(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.

(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.

(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.

(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional

5. Pasal 20

(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.

(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.

6. Pasal 21

(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.

(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:

a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;

b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau

c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.

(3) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.

(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.

(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.

7. Pasal 22

(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

8. Pasal 30

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

9. Pasal 46

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Selain mengacu kepada Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronika di atas, ada beberapa peraturan atau perundangan yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis e-commerce, diantaranya adalah :

a. Kitab Undang-Undang Hukum Pidana

b. Kitab Undang-Undang Hukum Acara Pidana

c. Kitab Undang-Undang Hukum Perdata

d. Kitab Undang-Undang Hukum Acara Perdata

e. Kitab Undang-Undang Hukum Dagang

f. Undang-Undang Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan

g. Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang

h. Undang-Undang Nomor 40 Tahun 2007 Tentang Perseroan Terbatas

i. Undang-Undang Nomor 36 tahun 1999 Tentang Telekomunikasi

j. Undang-Undang Nomor 5 Tahun 1999 Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

k. Undang-Undang Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.

l. Peraturan Pemerintah RI Nomor 48 Tahun 1998 Tentang Pendirian Perusahaan Perseroan dibidang Perbankan.

Serta undang-undang dan peraturan lainnya yang terkait dengan kejahatan e-commerce ini.

B. Penegakan Hukum terhadap kegiatan dan kejahatan E-Commerce Dalam Sistem Hukum Positif Di Indonesia

Pembentukan peraturan perundang-undangan di dunia cyber berpangkal pada keinginan masyarakat untuk mendapatkan jaminan keamanan, keadilan dan kepastian hukum. Sebagai norma hukum cyber atau cyberlaw akan menjadi langkah general preventif atau prevensi umum untuk membuat jera para calon-calon penjahat yang berniat merusak citra teknologi informasi Indonesia dimana dunia bisnis indonesia dan pergaulan bisnis internasional.

Penegak hukum di Indonesia mengalami kesulitan dalam menghadapi merebaknya cybercrime khususnya kejahatan e-commerce. Banyak faktor yang menjadi kendala, oleh karena itu aparatur penegak hukum harus benar-benar menggali, menginterpretasi hukum-hukum positif yang ada sekarang ini yang dapat digunakan untuk menjerat pelaku kejahatan e-commerce.

Penyelidikan dan penyidikan selalu mengalami jalan buntu dan atau tidak tuntas dikarenakan beberapa hal, yang terutama adalah terbatasnya sumber daya manusia yang dimiliki oleh penegak hukum, karena penanganan kejahatan ini memerlukan keterampilan khusus dari penegak hukum.

Dalam menghadapi perkembangan di masyarakat, yang didalamnya termasuk juga tenologi, RUU KUHP tampak menyadari, hal ini ternyata dalam ketentuan pasal 1 Ayat (3). Dalam konsep RUU KUHP 1991/1992 Pasal 1 ayat (1) masih mempertahankan asas legalitas. Pada ayat (3) bunyinya : “ketentuan dalam ayat (1) tidak mengurangi berlakunya hukum yang hidup yang menentukan bahwa menurut adat setempat seseorang patut dipidana walaupun perbuatan itu tidak diatur dalam peraturan perundang-undangan”.

Dari hal tersebut, maka dapatlah dilihat bahwa ada kejahatan yang dapat dijerat dan ada yang tidak, maka diperlukan adanya keberanian hakim untuk menafsirkan undang-undang, walaupun hakim selalu dibayang-gayangi oleh pasal 1 KUHP, namun hakim tidak boleh menolak setiap perkara yang telah masuk ke pengadilan.

Dalam Undang-Undang kekuasaan kehakiman, tertera jelas bahwa hakim sebagai penegak hukum wajib menggali, mengikuti dan memahami nilai-nilai hukum yang hidup dimasyarakat. Dari ketentuan ini sesungguhnya mendorong bahkan memberikan justifikasi untuk interpretasi atau penafsiran terhadap ketentuan undang-undang, bahkan ada ancaman bila menolak dapat dituntut (dihukum). Dalam mengisi kekosongan Hukum, hakim untuk sementara dapat melakukan interpretasi.

Mengingat kejahatan e-commerce merupakan salah satu kejahatan baru dan canggih, maka wajar saja dalam penegakan hukumnya masih mengalami beberapa kendala yang apabila tidak segera ditangani maka akan memberikan peluang bagi pelaku kejahatan bisnis yang canggih ini untuk selalu mengembangkan “bakat” kejahatannya di dunia maya khususnya kejahatan e-commerce. Beberapa kendala tersebut antara lain :

a. Pembuktian (bukti elektrik)

Persoalan yang muncul adalah belum adanya kebulatan penafsiran terhadap kepastian dari alat bukti elektrik ini dikarenakan alat bukti ini mudah sekali untuk di copy, digandakan atau bahkan dipalsukan, dihapus atau dipindahkan. Walaupun mengacu pada Pasal 5 Undang-Undang ITE telah jelas menyebutkan mengenai alat bukti ini, namun masih saja aparat penegak hukum susah untuk mendapatkan alat bukti yang otentik.

b. Perbedaan Persepsi.

Perbedaan persepi yang dimaksud adalah bahwa terjadinya perbedaan antara penegak hukum dalam menafsirkan kejahatan yang terjadi dengan penerapan pasal-pasal dalam hukum positif yang belaku sehingga menimbulkan ketidakpastian hukum bagi pencari keadilan.

c. Lemahnya penguasaan komputer

Kurangnya kemampuan dan keterampilan aparat penegak hukum dibidang komputer yang mengakibatkan taktis, teknis penyelidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada didalam komputer.

d. Sarana dan prasarana

Fasilitas komputer mungkin memang ada di setiap kantor-kantor para penegak hukum, namun hanya sebatas berfungsi untuk mengetik saja, sedangkan kejahatan e-commerce ini dilakukan dengan menggunakan komputer yang berjaringan dan berkapasitas teknologi yang lumayan maju sehingga pihak aparat sulit untuk mengimbangi kegiatan para pelaku kejahatan tersebut.

e. Kesulitan Menghadirkan korban

Terhadap kejahatan yang korbannya berasal dari loar negeri umumnya sangat sulit untuk melakukan pemeriksaan yang mana keterangan saksi korban sangat dibutuhkan untuk membuat sebuah berita acara pemeriksaan.

Menurut Ahmad P Ramli (2005: 55-56) Terkait dengan penentuan hukum yang berlaku, dikenal adanya beberapa asa yang biasa digunakan, yaitu :

  1. Subjective territoriality, yang menekankan bahwa keberlakuan hukum pidana ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat utamanya perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  3. Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku tindak pidana.
  4. Passive nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan dari korban kejahatan.
  5. Protective principle, yang menyatakan bahwa belakunya hukum didasarkan atas keinginnan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya. Azas ini pada umumnya diterapkan apabila korbannya adalah negara atau pemerintah.
  6. Universalitity, bahwa setiap negara berhak untuk menangkap dan menghukum pelaku kejahatan.

Cyber Crime Dihubungkan dengan Hukum Positif Indonesia

A. Ketentuan Hukum Dalam Kejahatan E-Commerce

Hak dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya. Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama:

1. The rule of authentification;

2. Hearsay rule; dan

3. The Best Evidence rule.

Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem e‐commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukkan unsur‐unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu yang dapat memiliki email dengan alamat tertentu, dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses autentifikasi dokumen digital yang telah dapat diimplementasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan‐pernyataan di luar pengadilan yang dapat diajukan sebagai bukti. Di dalam dunia maya, hal‐hal semacam email, chatting, dan tele‐conference dapat menjadi sumber potensi entiti yang dapat dijadikan bukti.

Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best‐evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan di pengadilan untuk meyakinkan pihak‐pihak terkait mengenai suatu hal, mulai dari dokumen tertulis, rekaman pembicaraan, video, foto, dan lain sebagainya. Hal‐hal semacam tersebut di atas selain secara mudah telah dapat didigitalisasi oleh komputer, dapat pula dimanipulasi tanpa susah payah; sehubungan dengan hal ini, pengadilan biasanya berpegang pada prinsip originalitas (mencari bukti yang asli).

Dalam melakukan kegiatan e-commerce, tentu saja memiliki payung hukum, terutama di negara Indonesia. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut.

Beberapa pasal dalam Undang-Undang Internet dan Transaksi Elektronik yang berperan dalam e-commerce adalah sebagai berikut :

1. Pasal 2

Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

2. Pasal 9

Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.

3. Pasal 10

(1) Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.

(2) Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

4. Pasal 18

(1) Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.

(2) Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.

(3) Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.

(4) Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.

(5) Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional

5. Pasal 20

(1) Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.

(2) Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.

6. Pasal 21

(1) Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.

(2) Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:

a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;

b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau

c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.

(3) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.

(4) Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.

(5) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.

7. Pasal 22

(1) Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

(2) Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

8. Pasal 30

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

9. Pasal 46

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Selain mengacu kepada Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronika di atas, ada beberapa peraturan atau perundangan yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis e-commerce, diantaranya adalah :

a. Kitab Undang-Undang Hukum Pidana

b. Kitab Undang-Undang Hukum Acara Pidana

c. Kitab Undang-Undang Hukum Perdata

d. Kitab Undang-Undang Hukum Acara Perdata

e. Kitab Undang-Undang Hukum Dagang

f. Undang-Undang Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan

g. Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang

h. Undang-Undang Nomor 40 Tahun 2007 Tentang Perseroan Terbatas

i. Undang-Undang Nomor 36 tahun 1999 Tentang Telekomunikasi

j. Undang-Undang Nomor 5 Tahun 1999 Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

k. Undang-Undang Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.

l. Peraturan Pemerintah RI Nomor 48 Tahun 1998 Tentang Pendirian Perusahaan Perseroan dibidang Perbankan.

Serta undang-undang dan peraturan lainnya yang terkait dengan kejahatan e-commerce ini.

B. Penegakan Hukum terhadap kegiatan dan kejahatan E-Commerce Dalam Sistem Hukum Positif Di Indonesia

Pembentukan peraturan perundang-undangan di dunia cyber berpangkal pada keinginan masyarakat untuk mendapatkan jaminan keamanan, keadilan dan kepastian hukum. Sebagai norma hukum cyber atau cyberlaw akan menjadi langkah general preventif atau prevensi umum untuk membuat jera para calon-calon penjahat yang berniat merusak citra teknologi informasi Indonesia dimana dunia bisnis indonesia dan pergaulan bisnis internasional.

Penegak hukum di Indonesia mengalami kesulitan dalam menghadapi merebaknya cybercrime khususnya kejahatan e-commerce. Banyak faktor yang menjadi kendala, oleh karena itu aparatur penegak hukum harus benar-benar menggali, menginterpretasi hukum-hukum positif yang ada sekarang ini yang dapat digunakan untuk menjerat pelaku kejahatan e-commerce.

Penyelidikan dan penyidikan selalu mengalami jalan buntu dan atau tidak tuntas dikarenakan beberapa hal, yang terutama adalah terbatasnya sumber daya manusia yang dimiliki oleh penegak hukum, karena penanganan kejahatan ini memerlukan keterampilan khusus dari penegak hukum.

Dalam menghadapi perkembangan di masyarakat, yang didalamnya termasuk juga tenologi, RUU KUHP tampak menyadari, hal ini ternyata dalam ketentuan pasal 1 Ayat (3). Dalam konsep RUU KUHP 1991/1992 Pasal 1 ayat (1) masih mempertahankan asas legalitas. Pada ayat (3) bunyinya : “ketentuan dalam ayat (1) tidak mengurangi berlakunya hukum yang hidup yang menentukan bahwa menurut adat setempat seseorang patut dipidana walaupun perbuatan itu tidak diatur dalam peraturan perundang-undangan”.

Dari hal tersebut, maka dapatlah dilihat bahwa ada kejahatan yang dapat dijerat dan ada yang tidak, maka diperlukan adanya keberanian hakim untuk menafsirkan undang-undang, walaupun hakim selalu dibayang-gayangi oleh pasal 1 KUHP, namun hakim tidak boleh menolak setiap perkara yang telah masuk ke pengadilan.

Dalam Undang-Undang kekuasaan kehakiman, tertera jelas bahwa hakim sebagai penegak hukum wajib menggali, mengikuti dan memahami nilai-nilai hukum yang hidup dimasyarakat. Dari ketentuan ini sesungguhnya mendorong bahkan memberikan justifikasi untuk interpretasi atau penafsiran terhadap ketentuan undang-undang, bahkan ada ancaman bila menolak dapat dituntut (dihukum). Dalam mengisi kekosongan Hukum, hakim untuk sementara dapat melakukan interpretasi.

Mengingat kejahatan e-commerce merupakan salah satu kejahatan baru dan canggih, maka wajar saja dalam penegakan hukumnya masih mengalami beberapa kendala yang apabila tidak segera ditangani maka akan memberikan peluang bagi pelaku kejahatan bisnis yang canggih ini untuk selalu mengembangkan “bakat” kejahatannya di dunia maya khususnya kejahatan e-commerce. Beberapa kendala tersebut antara lain :

a. Pembuktian (bukti elektrik)

Persoalan yang muncul adalah belum adanya kebulatan penafsiran terhadap kepastian dari alat bukti elektrik ini dikarenakan alat bukti ini mudah sekali untuk di copy, digandakan atau bahkan dipalsukan, dihapus atau dipindahkan. Walaupun mengacu pada Pasal 5 Undang-Undang ITE telah jelas menyebutkan mengenai alat bukti ini, namun masih saja aparat penegak hukum susah untuk mendapatkan alat bukti yang otentik.

b. Perbedaan Persepsi.

Perbedaan persepi yang dimaksud adalah bahwa terjadinya perbedaan antara penegak hukum dalam menafsirkan kejahatan yang terjadi dengan penerapan pasal-pasal dalam hukum positif yang belaku sehingga menimbulkan ketidakpastian hukum bagi pencari keadilan.

c. Lemahnya penguasaan komputer

Kurangnya kemampuan dan keterampilan aparat penegak hukum dibidang komputer yang mengakibatkan taktis, teknis penyelidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada didalam komputer.

d. Sarana dan prasarana

Fasilitas komputer mungkin memang ada di setiap kantor-kantor para penegak hukum, namun hanya sebatas berfungsi untuk mengetik saja, sedangkan kejahatan e-commerce ini dilakukan dengan menggunakan komputer yang berjaringan dan berkapasitas teknologi yang lumayan maju sehingga pihak aparat sulit untuk mengimbangi kegiatan para pelaku kejahatan tersebut.

e. Kesulitan Menghadirkan korban

Terhadap kejahatan yang korbannya berasal dari loar negeri umumnya sangat sulit untuk melakukan pemeriksaan yang mana keterangan saksi korban sangat dibutuhkan untuk membuat sebuah berita acara pemeriksaan.

Menurut Ahmad P Ramli (2005: 55-56) Terkait dengan penentuan hukum yang berlaku, dikenal adanya beberapa asa yang biasa digunakan, yaitu :

  1. Subjective territoriality, yang menekankan bahwa keberlakuan hukum pidana ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat utamanya perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  3. Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku tindak pidana.
  4. Passive nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan dari korban kejahatan.
  5. Protective principle, yang menyatakan bahwa belakunya hukum didasarkan atas keinginnan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya. Azas ini pada umumnya diterapkan apabila korbannya adalah negara atau pemerintah.
  6. Universalitity, bahwa setiap negara berhak untuk menangkap dan menghukum pelaku kejahatan.

Cyber Crime dan Modus Operandinya

Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.

1. Penyelidikan

Tahap penyelidikan merupakan tahap pertama yang dilakukan oleh penyidik dalam melakukan penyelidikan tindak pidana serta tahap tersulit dalam proses penyidikan mengapa demikian? Karena dalam tahap ini penyidik harus dapat membuktikan tindak pidana yang terjadi serta bagaimana dan sebab – sebab tindak pidana tersebut untuk dapat menentukan bentuk laporan polisi yang akan dibuat. Informasi biasanya didapat dari NCB/Interpol yang menerima surat pemberitahuan atau laporan dari negara lain yang kemudian diteruskan ke Unit cybercrime/ satuan yang ditunjuk. Dalam penyelidikan kasus-kasus cybercrime yang modusnya seperti kasus carding metode yang digunakan hampir sama dengan penyelidikan dalam menangani kejahatan narkotika terutama dalam undercover dan control delivery. Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang dirugikan melakukan koordinasi dengan pihak shipping untuk melakukan pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan shipping sehingga apabila polisi melakukan koordinasi informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu.

Untuk kasus hacking atau memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (deface), penyidikannya dihadapkan problematika yang rumit, terutama dalam hal pembuktian. Banyak saksi maupun tersangka yang berada di luar yurisdiksi hukum Indonesia, sehingga untuk melakukan pemeriksaan maupun penindakan amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan teknologi informasi dan kode-kode digital yang membutuhkan SDM serta peralatan komputer forensik yang baik. Dalam hal kasus-kasus lain seperti situs porno maupun perjudian para pelaku melakukan hosting/ pendaftaran diluar negeri yang memiliki yuridiksi yang berbeda dengan negara kita sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun alamat yang digunakan berbahasa Indonesia dan operator daripada website ada di Indonesia sehingga kita tidak dapat melakukan tindakan apapun terhadap mereka sebab website tersebut bersifat universal dan dapat di akses dimana saja. Banyak rumor beredar yang menginformasikan adanya penjebolan bank-bank swasta secara online oleh hacker tetapi korban menutup-nutupi permasalahan tersebut. Hal ini berkaitan dengan kredibilitas bank bersangkutan yang takut apabila kasus ini tersebar akan merusak kepercayaan terhadap bank tersebut oleh masyarakat. Dalam hal ini penyidik tidak dapat bertindak lebih jauh sebab untuk mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan, bagaimana kita akan melakukan pemeriksaan jika kejadian tersebut disangkal oleh bank.

2. Penindakan

Penindakan kasus cybercrime sering mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barang bukti. Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer tersebut pada saat terjadi tindak pidana. Penyitaan barang bukti banyak menemui permasalahan karena biasanya pelapor sangat lambat dalam melakukan pelaporan, hal tersebut membuat data serangan di log server sudah dihapus biasanya terjadi pada kasus deface, sehingga penyidik menemui kesulitan dalam mencari log statistik yang terdapat di dalam server sebab biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban server. Hal ini membuat penyidik tidak menemukan data yang dibutuhkan untuk dijadikan barang bukti sedangkan data log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan.

3. Pemeriksaan

Penerapan pasal-pasal yang dikenakan dalam kasus cybercrime merupakan suatu permasalahan besar yang sangat merisaukan, misalnya apabila ada hacker yang melakukan pencurian data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut mengharuskan ada sebagian atau seluruhnya milik orang lain yang hilang, sedangkan data yang dicuri oleh hacker tersebut sama sekali tidak berubah. Hal tersebut baru diketahui biasanya setelah selang waktu yang cukup lama karena ada orang yang mengetahui rahasia perusahaan atau menggunakan data tersebut untuk kepentingan pribadi. Pemeriksaan terhadap saksi dan korban banyak mengalami hambatan, hal ini disebabkan karena pada saat kejahatan berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de auditu). Mereka hanya mengetahui setelah kejadian berlangsung karena menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yang berubah maupun tidak berfungsinya program yang ada, hal ini terjadi untuk kasus-kasus hacking. Untuk kasus carding, permasalahan yang ada adalah saksi korban kebanyakan berada di luar negeri sehingga sangat menyulitkan dalam melakukan pelaporan dan pemeriksaan untuk dimintai keterangan dalam berita acara pemeriksaan saksi korban. Apakah mungkin nantinya hasil BAP dari luar negri yang dibuat oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas perkara? Mungkin apabila tanda tangan digital (digital signature) sudah disahkan maka pemeriksaan dapat dilakukan dari jarak jauh dengan melalui e-mail atau messanger. Internet sebagai sarana untuk melakukan penghinaan dan pelecehan sangatlah efektif sekali untuk “pembunuhan karakter”. Penyebaran gambar porno atau email yang mendiskreditkan seseorang sangatlah sering sekali terjadi. Permasalahan yang ada adalah, mereka yang menjadi korban jarang sekali mau menjadi saksi karena berbagai alasan. Apabila hanya berupa tulisan atau foto2 yang tidak terlalu vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani kasus tersebut melainkan harus menunggu laporan dari mereka yang merasa dirugikan karena kasus tersebut merupakan delik aduan (pencemaran nama baik dan perbuatan tidak menyenangkan).

Peranan saksi ahli sangatlah besar sekali dalam memberikan keterangan pada kasus cybercrime,sebab apa yang terjadi didunia maya membutuhkan ketrampilan dan keahlian yang spesifik. Saksi ahli dalam kasus cybercrime dapat melibatkan lebih dari satu orang saksi ahli sesuai dengan permasalahan yang dihadapi, misalnya dalam kasus deface, disamping saksi ahli yang menguasai desain grafis juga dibutuhkan saksi ahli yang memahami masalah jaringan serta saksi ahli yang menguasai program.

4. Penyelesaian berkas perkara

Setelah penyidikan lengkap dan dituangkan dalam bentuk berkas perkara maka permasalahan yang ada adalah masalah barang bukti karena belum samanya persepsi diantara aparat penegak hukum, barang bukti digital adalah barang bukti dalam kasus cybercrime yang belum memiliki rumusan yang jelas dalam penentuannya sebab digital evidence tidak selalu dalam bentuk fisik yang nyata. Misalnya untuk kasus pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan sedangkan dalam kasus cybercrime barang bukti utamanya adalah komputer tetapi komputer tersebut hanya merupakan fisiknya saja sedangkan yang utama adalah data di dalam hard disk komputer tersebut yang berbentuk file, yang apabila dibuat nyata dengan print membutuhkan banyak kertas untuk menuangkannya, apakah dapat nantinya barang bukti tersebut dalam bentuk compact disc saja, hingga saat ini belum ada Undang- Undang yang mengatur mengenai bentuk dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti di persidangan.

5. UPAYA-UPAYA YANG DILAKUKAN OLEH PIHAK KEPOLISIAN

Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:

a. Personil

Terbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover di Washington, Computer Forensic di Jepang.

b. Sarana Prasarana

Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.

c. Kerjasama dan koordinasi

Melakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.

d. Sosialisasi dan Pelatihan

Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.

Penyidikan Terhadap Tindak Pidana Cyber Crime

Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.

1. Penyelidikan

Tahap penyelidikan merupakan tahap pertama yang dilakukan oleh penyidik dalam melakukan penyelidikan tindak pidana serta tahap tersulit dalam proses penyidikan mengapa demikian? Karena dalam tahap ini penyidik harus dapat membuktikan tindak pidana yang terjadi serta bagaimana dan sebab – sebab tindak pidana tersebut untuk dapat menentukan bentuk laporan polisi yang akan dibuat. Informasi biasanya didapat dari NCB/Interpol yang menerima surat pemberitahuan atau laporan dari negara lain yang kemudian diteruskan ke Unit cybercrime/ satuan yang ditunjuk. Dalam penyelidikan kasus-kasus cybercrime yang modusnya seperti kasus carding metode yang digunakan hampir sama dengan penyelidikan dalam menangani kejahatan narkotika terutama dalam undercover dan control delivery. Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang dirugikan melakukan koordinasi dengan pihak shipping untuk melakukan pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan shipping sehingga apabila polisi melakukan koordinasi informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu.

Untuk kasus hacking atau memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (deface), penyidikannya dihadapkan problematika yang rumit, terutama dalam hal pembuktian. Banyak saksi maupun tersangka yang berada di luar yurisdiksi hukum Indonesia, sehingga untuk melakukan pemeriksaan maupun penindakan amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan teknologi informasi dan kode-kode digital yang membutuhkan SDM serta peralatan komputer forensik yang baik. Dalam hal kasus-kasus lain seperti situs porno maupun perjudian para pelaku melakukan hosting/ pendaftaran diluar negeri yang memiliki yuridiksi yang berbeda dengan negara kita sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun alamat yang digunakan berbahasa Indonesia dan operator daripada website ada di Indonesia sehingga kita tidak dapat melakukan tindakan apapun terhadap mereka sebab website tersebut bersifat universal dan dapat di akses dimana saja. Banyak rumor beredar yang menginformasikan adanya penjebolan bank-bank swasta secara online oleh hacker tetapi korban menutup-nutupi permasalahan tersebut. Hal ini berkaitan dengan kredibilitas bank bersangkutan yang takut apabila kasus ini tersebar akan merusak kepercayaan terhadap bank tersebut oleh masyarakat. Dalam hal ini penyidik tidak dapat bertindak lebih jauh sebab untuk mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan, bagaimana kita akan melakukan pemeriksaan jika kejadian tersebut disangkal oleh bank.

2. Penindakan

Penindakan kasus cybercrime sering mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barang bukti. Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer tersebut pada saat terjadi tindak pidana. Penyitaan barang bukti banyak menemui permasalahan karena biasanya pelapor sangat lambat dalam melakukan pelaporan, hal tersebut membuat data serangan di log server sudah dihapus biasanya terjadi pada kasus deface, sehingga penyidik menemui kesulitan dalam mencari log statistik yang terdapat di dalam server sebab biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban server. Hal ini membuat penyidik tidak menemukan data yang dibutuhkan untuk dijadikan barang bukti sedangkan data log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan.

3. Pemeriksaan

Penerapan pasal-pasal yang dikenakan dalam kasus cybercrime merupakan suatu permasalahan besar yang sangat merisaukan, misalnya apabila ada hacker yang melakukan pencurian data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut mengharuskan ada sebagian atau seluruhnya milik orang lain yang hilang, sedangkan data yang dicuri oleh hacker tersebut sama sekali tidak berubah. Hal tersebut baru diketahui biasanya setelah selang waktu yang cukup lama karena ada orang yang mengetahui rahasia perusahaan atau menggunakan data tersebut untuk kepentingan pribadi. Pemeriksaan terhadap saksi dan korban banyak mengalami hambatan, hal ini disebabkan karena pada saat kejahatan berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de auditu). Mereka hanya mengetahui setelah kejadian berlangsung karena menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yang berubah maupun tidak berfungsinya program yang ada, hal ini terjadi untuk kasus-kasus hacking. Untuk kasus carding, permasalahan yang ada adalah saksi korban kebanyakan berada di luar negeri sehingga sangat menyulitkan dalam melakukan pelaporan dan pemeriksaan untuk dimintai keterangan dalam berita acara pemeriksaan saksi korban. Apakah mungkin nantinya hasil BAP dari luar negri yang dibuat oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas perkara? Mungkin apabila tanda tangan digital (digital signature) sudah disahkan maka pemeriksaan dapat dilakukan dari jarak jauh dengan melalui e-mail atau messanger. Internet sebagai sarana untuk melakukan penghinaan dan pelecehan sangatlah efektif sekali untuk “pembunuhan karakter”. Penyebaran gambar porno atau email yang mendiskreditkan seseorang sangatlah sering sekali terjadi. Permasalahan yang ada adalah, mereka yang menjadi korban jarang sekali mau menjadi saksi karena berbagai alasan. Apabila hanya berupa tulisan atau foto2 yang tidak terlalu vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani kasus tersebut melainkan harus menunggu laporan dari mereka yang merasa dirugikan karena kasus tersebut merupakan delik aduan (pencemaran nama baik dan perbuatan tidak menyenangkan).

Peranan saksi ahli sangatlah besar sekali dalam memberikan keterangan pada kasus cybercrime,sebab apa yang terjadi didunia maya membutuhkan ketrampilan dan keahlian yang spesifik. Saksi ahli dalam kasus cybercrime dapat melibatkan lebih dari satu orang saksi ahli sesuai dengan permasalahan yang dihadapi, misalnya dalam kasus deface, disamping saksi ahli yang menguasai desain grafis juga dibutuhkan saksi ahli yang memahami masalah jaringan serta saksi ahli yang menguasai program.

4. Penyelesaian berkas perkara

Setelah penyidikan lengkap dan dituangkan dalam bentuk berkas perkara maka permasalahan yang ada adalah masalah barang bukti karena belum samanya persepsi diantara aparat penegak hukum, barang bukti digital adalah barang bukti dalam kasus cybercrime yang belum memiliki rumusan yang jelas dalam penentuannya sebab digital evidence tidak selalu dalam bentuk fisik yang nyata. Misalnya untuk kasus pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan sedangkan dalam kasus cybercrime barang bukti utamanya adalah komputer tetapi komputer tersebut hanya merupakan fisiknya saja sedangkan yang utama adalah data di dalam hard disk komputer tersebut yang berbentuk file, yang apabila dibuat nyata dengan print membutuhkan banyak kertas untuk menuangkannya, apakah dapat nantinya barang bukti tersebut dalam bentuk compact disc saja, hingga saat ini belum ada Undang- Undang yang mengatur mengenai bentuk dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti di persidangan.

5. UPAYA-UPAYA YANG DILAKUKAN OLEH PIHAK KEPOLISIAN

Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:

a. Personil

Terbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover di Washington, Computer Forensic di Jepang.

b. Sarana Prasarana

Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.

c. Kerjasama dan koordinasi

Melakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.

d. Sosialisasi dan Pelatihan

Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.

Money Loundry

MONEY LOUNDRY

BAGIAN I

PENDAHULUAN

A. Latar Belakang

Pencucian uang adalah proses pengubahan dana ilegal menjadi dana dan aset yang sah. Dana berasal dari perdagangan narkoba, penggelapan pajak, penyelundupan, pencurian, terorisme, perdagangan senjata, praktek korupsi dan aktivitas ilegal lainnya. Peran dan kekuatan pelaku kejahatan secara substansial meningkat dengan melakukan pencucian uang.

Problematik pencucian uang yang dalam bahasa Inggeris dikenal dengan nama “money laundering” sekarang mulai dibahas dalam buku-buku teks, apakah itu buku teks hukum pidana atau kriminologi. Ternyata problematik uang haram ini sudah meminta perhatian dunia internasional karena dimensi dan implikasinya yang melanggar batas-batas negara. Sebagai suatu fenomena kejahatan yang menyangkut terutama dunia kejahatan yang dinamakan “organized crime”, ternyata ada pihak-pihak tertentu yang ikut menikmati keuntungan dari lalulintas pencucian uang tanpa menyadari akan dampak kerugian yang ditimbulkan. Erat bertalian dengan hal terakhir ini adalah dunia perbankan yang pada satu pihak beroperasional atas dasar kepercayaan para konsumen, namun pada pihak lain, apakah akan membiarkan kejahatan pencucian uang ini terus merajalela.

Dalam Undang-Undang Tindak Pidana Pencucian Uang, UndangUndang No. 15 Tahun 2002, pengertian bank dirumuskan secara luas dalam Pasal l butir 4, yaitu : Penyedia Jasa Keuangan adalah setiap orang yang menyediakan jasa di bidang keuangan termasuk tetapi tidak terbatas pada bank, lembaga pembiayaan, perusahaan efek, pengelola reksa dana, kustodian, wali amanat, lembaga penyimpanan dan penyelesaian, pedagang valuta asing, dana pensiun, dan perusahaan asuransi.

Ada pelbagai perumusan bertalian dengan makna pencucian uang atau “money laundering”. Pada dasarnya perumusan itu menyangkut suatu proses pencucian uang yang diperoleh dari kejahatan dan dicuci melalui suatu lembaga keuangan (bank) atau penyedia jasa keuangan, sehingga pada akhirnya uang yang haram itu mendapatkan suatu penampilan sebagai uang yang sah atau halal.

Dalam Pasal 2 dari Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang (TPPU) dirumuskan : Hasil tindak pidana adalah harta kekayaan yang berjumlah Rp 500 juta atau lebih atau nilai yang setara, yang diperoleh secara langsung atau tidak langsung dari kejahatan :

a. korupsi
b. penyuapan
c. penyeludupan barang
d. penyeludupan tenaga kerja
e. penyeludupan imigran
f. perbankan
g. narkotika
h. psikotropika
i. perdagangan budak,wanita dan anak
j. perdagangan senjata gelap
k. penculikan
l. terorisme
m. pencurian
n. penggelapan
o. penipuan

yang dilakukan di wilayah Negara Republik Indonesia atau di luar wilayah Negara Republik Indonesia dan kejahatan tersebut juga merupakan tindak pidana menurut hukum Indonesia.

B. Teori-Teori

Tindak pidana pencucian uang dirumuskan dalam Pasal 3 UU TPPU, yaitu :

(1) Setiap orang yang dengan sengaja :

  • menempatkan harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana ke dalam Penyedia Jasa Keuangan, baik atas nama sendiri atau atas nama pihak lain;
  • mentransfer harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana dari suatu Penyedia Jasa Keuangan ke Penyedia Jasa Keuangan yang lain, baik atas nama sendiri maupun atas nama pihak lain;
  • membayarkan atau membelanjakan harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana, baik perbuatan itu atas namanya sendiri maupun atas nama pihak lain;
  • menghibahkan atau menyumbangkan harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana, baik atas namanya sendiri maupun atas nama pihak lain;
  • menitipkan harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana, baik atas namanya sendiri maupun atas nama pihak lain;
  • membawa ke luar negeri harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana
  • menukarkan harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana dengan mata uang atau surat berharga lainnya; atau
  • menyembunyikan atau menyamarkan asal-usul harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana.

Dipidana karena tindak pidana pencucian uang dengan pidana penjara paling singkat 5 (lima) tahun dan paling lama 15 (lima belas) tahun dan denda paling sedikit Rp 5.000.000.000,00 (lima milyar rupiah) dan paling banyak Rp 15.000.000.000,00 (lima belas milyar rupiah).

(2) Setiap orang yang melakukan percobaan, pembantuan, atau permufakatan jahat untuk melakukan tindak pidana pencucian uang dipidana dengan pidana yang sama sebagaimana dimaksud dalam ayat (1 ).
Sejumlah karakteristik yang umumnya melekat pada White Collar Crime menurut Hazel Croall (1992) sebagaimana dikutip oleh Harkristuti Harkrisnowo (2001) adalah sebagai berikut:

  • Tidak kasat mata (low visibility)
  • Sangat kompleks (complexity)
  • Ketidakjelasan pertanggung jawaban pidana (diffusion of responsibility)
  • Ketidak ielasan korban (diffusion of victims)
  • Aturan hukum yang samar atau tidak ielas (ambiguous criminal law)
  • Sulit dideteksi dan dituntut (weak detection and prosecution).

Untuk itu akan dijelaskan di bawah ini tiga tahap pencucian uang :

  • Pertama, apa yang dinamakan “placement”. Dengan “placement” dimaksudkan “the physical disposal of cash proceeds derived from illegal activity”. Dengan perkataan lain, fase pertama dari proses pencucian uang haram ini ialah memindahkan uang haram dari sumber di mana uang itu diperoleh untuk menghindarkan jejaknya. Atau secara lebih sederhana agar sumber uang tersebut tidak diketahui oleh pihak penegak hukum. Metode yang paling penting dari “placement” ini adalah apa yang disebut sebagai “smurfing”. Melalui “smurfing” ini, maka keharusan untuk melaporkan transaksi uang tunai sesuai peraturan perundang-undangan yang berlaku dapat dikelabui atau dihindari.
  • Tahap yang kedua dinamakan “layering”. Dengan “layering” dimaksudkan “separating illicit proceeds from their source by creating complex layers of financial transactions designed to disguise the audit trail and provide anonymity”. Hubungan antara “placement” dengan “layering” adalah jelas. Setiap prosedur “placement” yang berarti mengubah lokasi fisik atau sifat haram dari uang itu adalah juga salah satu bentuk “layering”. Strategi “layering” pada umumnya meliputi, antara lain, dengan mengubah uang tunai menjadi aset fisik, seperti kendaraan bermotor, barang-barang perhiasan dari emas atau batu-batu permata yang mahal, atau “real estate”, atau instrumen keuangan seperti “money orders, cashiers cheques or securities and multiple electronic transfers of funds to so called `bank secrecy havens’, such as Switzerland or the Caymen Islands”.
  • Yang ketiga adalah “integration”. Dengan “integration” dimaksudkan “the provision of apparent legitimacy to criminally derived wealth. If the layering process has succeeded, integration schemes place the laundered proceeds back into the economy in such a way that the re-enter the financial system appearing to be normal business funds”. Dengan perkataan lain, si penjahat harus mengintegrasikan dana dengan cara legitimasi ke dalam proses ekonomi yang normal. Hal ini dapat dilakukan dengan cara menyampaikan laporan palsu yang menyangkut pinjaman uang, juga melalui “invoices and income of shell corporations, or more simply through an electronic transfer of the funds from a bank secrecy haven back to the money’s country of origin”.

Kesemua perbuatan dalam proses pencucian uang haram ini memungkinkan para raja uang haram ini menggunakan dana yang begitu besar itu dalam rangka mempertahankan ruang lingkup kejahatan mereka atau untuk terus berproses dalam dunia kejahatan yang menyangkut terutama narkotika.
Untuk menghadapi cara-cara yang digunakan para penjahat ini dengan para pembantu mereka melalui pelbagai transaksi yang tidak jelas dalam rangka menghalalkan uang mereka dalam jumlah yang besar, maka ada tiga permasalahan yang harus ditangani, jika ingin menggagalkan praktek kotor pencucian uang haram. Yang pertama ialah kerahasiaan bank, kerahasiaan financial secara pribadi, dan efisiensi transaksi.

Beberapa instrumen internasional yang erat kaitannya dengan pengaturan mengenai Money Laundering adalah :

  • United Nations Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances (Dec. 20, 1988);
  • Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime (No.8, 1990);
  • European Communities Directive, Council Directive on Prevention of the Use of the Financial System for the Purpose of Money Laundering (June 10,1991);

BAGIAN II

PERMASALAHAN

DPR and lembaga eksekutif Pemerintah Indonesia saat ini sedang merevisi UU 15/2002 mengenai tindak pidana pencucian uang. Mereka melakukan ini sebagai respon terhadap tekanan dari Financial Action Task Force (FATF), sebuah lembaga antar negara yang memonitor implementasi undang-undang anti pencucian uang pada sektor keuangan secara global. Tahun lalu FATF mengumumkan bahwa mereka akan menerapkan sanksi kepada Indonesia jika UU 15/2002 tidak diperbaiki sehingga memenuhi standar internasional.

Dalam pembahasan revisi UU 15/2002 ini, salah satu dari sekian banyak isue yang seharusnya dipertimbangkan oleh Pemerintahan Megawati dan DPR adalah bagaimana menggunakan UU anti pencucian uang untuk mengendalikan aktivitas ilegal di sektor kehutanan. Pembalakan liar, yang merupakan kejahatan kehutanan yang paling menonjol, diperkirakan merugikan negara paling sedikit sebesar Rp 9 trilliun, atau US$ 1 miliar, per tahun (dan menurut beberapa perkiraaaan, kerugian dapat mencapai US$ 3,4 miliar). Kejahatan kehutanan ini sering dikaitkan dengan korupsi, penyuapan, penggelapan pajak, kejahatan perbankan, dan berbagai jenis kejahatan lainnya yang tidak unik hanya kepada sektor kehutanan. Kejahatan kehutanan juga menyebabkan kerusakan lingkungan yang parah, termasuk kehilangan ekosistem kehutanan dan berbagai jenis satwa langka.

Pemerintah Indonesia saat ini terlibat dalam berbagai inisiatif kerjasama bilateral dan multilateral untuk memerangi pembalakan liar dan jenis-jenis kejahatan kehutanan lainnya. Dengan memasukkan “kejahatan kehutanan” sebagai predicate offense didalam UU Perubahan terhadap UU 15/2002, pemerintah Indonesia dapat melakukan langkah yang sangat strategis – dan menjadi preseden secara global – untuk meningkatkan governance baik di sektor kehutanan maupun di sektor keuangan.

A. Apa itu Kejahatan Kehutanan?

Kejahatan kehutanan dapat terjadi dalam berbagai bentuk. Di Indonesia, UU 41/1999 tentang Kehutanan mendefinisikan paling sedikit 13 katagori aktivitas kejahatan yang terkait dengan kehutanan yang dapat dihukum minimal selama 5 tahun dan denda antara Rp.5-10 miliar. Beberapa dari aktivtias tersebut

diantaranya adalah:

v Merusak infrastruktur yang digunakan untuk perlindungan hutan;

v Terlibat didalam kegiatan yang mendukung degradasi hutan;

v Menggunakan atau menempati sebagian dari Kawasan Hutan tanpa persetujuan Menteri;

v Menebang pohon dalam batas 500 meter dari tepi waduk atau danau;

v Membakar hutan;

v Memanen hasil hutan tanpa memiliki izin atau hak;

v Menambang didalam kawasan hutan tanpa izin Menteri;

v Mengangkut hasil hutan tanpa dokumen yang syah;

v Membawa peralatan berat ke kawasan hutan tanpa memiliki izin.

Sampai sejauh ini bentuk kejahatan kehutanan yang paling menonjol adalah aktivitas yang dikenal sebagai ‘pembalakan liar.’ Di Indonesia, secara umum diperkirakan antara 60 sampai 80 persen dari 60 sampai dengan 70 juta m3 kayu yang dikonsumsi oleh industri kayu domestik setiap tahun diperoleh secara ilegal.

Di hampir semua propinsi yang kaya hutan, pembalakan liar melibatkan berbagai oknum termasuk:

pegawai yang korup; personel TNI dan polisi; broker kayu ilegal; pemegang hak konsensi hutan yang beroperasi diluar kontrak HPH mereka; penduduk lokal yang terlibat didalam penebagan informal; dan jasa pengangkutan, eksportir, dan pegawai Bea Cukai. Pada umumnya pembalakan liar dan berbagai kejahatan kehutanan terkait langsung dengan aktivitas

kriminal yang tidak unik hanya kepada sektor kehutanan. Korupsi, misalnya, adalah sebuah kegiatan

kriminal yang sangat menyebar luas dimana oknum pegawai pemerintah menerima secara rutin uang suap sebagai imbalan untuk pemberian hak konsesi dan izin pemanfaatan hasil hutan. Perusahaan kayu sering terlibat didalam penggelapan pajak atau tax evasion dengan melaporkan penebangan kayu yang lebih rendah dari seharusnya. Beberapa produser pulp dan kertas di Indonesia telah melakukan tindak pidana kejahatan perbankan dengan melakukan mark-up biaya investasi mereka. Penyelundupan juga sangat menonjol di sektor kehutanan yang terlihat dari besarnya volume kayu dan hasil hutan lainnya yang dikirimkan keluar Indonesia tanpa dilengkapi surat-surat yang syah.

B. Peran yang dimainkan bank

Sering sekali diasumsikan bahwa pembalakan liar di Indonesia dilakukan oleh aktor berskala kecil yang bekerja secara tunai (cash basis) dengan sedikit kebutuhan untuk memperoleh pembiayaan. Pada kenyataannya, bank dan lembaga keuangan lainnya memainkan peran penting dalam menyediakan dana untuk kegiatan kehutanan yang legal dan tidak legal. Bank, misalnya, secara rutin memberikan modal kerja untuk aktivitas pembalakan; pembiayaan pembangunan hutan tanaman; pinjaman jangka panjang untuk fasilitas pemrosesan kayu; penjaminan penerbitan obligasi dan surat berhaga komersial; pembelian hutang perusahaan; dan pembiayaan perdagangan, disamping tentunya menerima deposit dari perusahaan kehutanan.

Seperti diperlihatkan oleh angka-angka dibawah ini, jumlah uang yang keluar dan masuk sektor kehutanan di Indonesia sangatlah besar :

v Industri kehutanan menghasilkan ekspor senilai lebih dari US$ 5 miliar per tahun;

v Lebih dari US$ 15 miliar telah diinvestasikan di sektor pulp dan kertas sejak akhir tahun 1980-an;

v Sebelum dilakukan penjualan, BPPN menguasai hutang perusahaan kehutanan senilai US$ 3 miliar dan US$ 8.5 miliar dalam bentuk aset kehutanan yang digadaikan;

v Bank Mandiri saat ini menguasai hutang perusahaan kehutanan senilai US$ 1.3 miliar;

v Menteri Kehutanan menderita kerugian sebesar US$ 1 miliar per tahun akibat terjadinya pembalakan liar.

Sebelum terjadinya krisis keuangan tahun 1997, hampir seluruh konglomerat kehutanan di Indonesia memiliki bank mereka sendiri. Dalam banyak hal, kondisi ini memberikan kesempatan kepada mereka untuk memastikan tersedianya dana untuk membiayai kegiatan kehutanan yang ilegal dan merupakan kendaraan yang dapat digunakan untuk memanipulasi transaksi keuangan yang terkait dengan investasi di sektor kehutanan.

C. Pencucian Uang Terjadi di Sektor Kehutanan

Untuk lebih memahami bagaimana proses pencucian uang terjadi di sektor kehutanan di Indonesia, perhatikan contoh hipotesis berikut ini. Sebuah perusahaan plywood di Propinsi Riau membeli bahan baku kayu dari perusahaan kayu yang tidak memiliki izin pemanfaatan hasil hutan dan melakukan pembalakan liar di Taman Nasional Bukit Tiga Puluh. Perusahaan plywood ini menjual panel kayu kepada pembelinya di China, Korea Selatan, dan Taiwan melalui perusahaan pemasaran Indonesia yang berlokasi di Hong Kong. Pegawai-pegawai perusahaan kayu dan perusahaan plywood serta perusahaan pemasaran di Hong Kong menyadari bahwa kayu yang digunakan untuk membuat panel kayu berasal dari pembalakan liar.

Untuk menyamarkan kenyataan bahwa keuntungan perusahaan berasal dari kegiatan ilegal, ketiga perusahaan ini menerapkan starategi yang berbeda. Perusahaan kayu menempatkan hasil tindak pidana kedalam sistem keuangan dengan mendepositokan kedalam sebuah rekening bank dengan nama fiktif.

Perusahaan pemasaran melakukan layering dengan mengalihkan penerimaan uangnya melalui sebuah bank di Cayman Island. Sedangkan perusahaan plywood mengintegrasikan keuntungannya kedalam aktivitas bisnis legal dengan melakukan investasi disebuah kawasan wisata di Bali.

Didalam ketiga kasus diatas, perusahaan yang terlibat telah mengambil langkah-langkah untuk membuat uang yang berasal dari kegiatan ilegal nampak seolah-olah berasal dari sumber yang syah. Jika ‘kejahatan kehutanan’ secara spesifik masuk kedalam daftar predicate offense pada UU tindak pidana pencucian uang Indonesia, masing-masing perusahaan dapat dituntut terlibat pencucian uang. Hal ini tidak hanya dapat diterapkan kepada perusahaan kayu dan plywood yang berada di Indonesia, akan tetapi juga kepada perusahaan pemasaran Indonesia yang berada di Hong Kong. Jika lembaga keuangan terbukti membantu proses penyamaran asal dana yang diperoleh secara ilegal ini, mereka juga dapat dituntut terlibat tindak pidana pencucian uang.

BAGIAN III

ANALISIS

A. Manfaat Mengkaitkan Hutan Dengan Pencucian Uang

Ada berbagai cara untuk mengkaitkan tindak pidana kehutanan dengan dengan tindak pidana pencucian uang. Memasukkan kejahatan kehutanan dan kejahatan lingkungan didalam UU perubahan atas UU 15/2002 tentunya adalah langkah yang paling efektif untuk mencapai hal tersebut. Manfaat mengkaitkan tindak pidana kehutanan dengan tindak pidana pencucian uang diantaranya adalah sebagai berikut:

1) Bank akan meningkatkan praktek due diligence dalam memberikan pinjaman disektor kehutanan: peraturan ‘Know Your Customer’ meminta bank untuk menentukan apakah pelanggan terlibat didalam kegiatan ilegal atau tidak. Disektor kehutanan khususnya, bank memiliki kewajiban untuk mengambil tindakan terhadap pelanggan yang diketahui menggunakan kayu dari pembalakan liar.

2) Bank diminta untuk memonitor dan melaporkan transaksi yang mencurigakan: UU 15/2002 mendefinisikan transaksi mencurigakan sebagai: “transaksi yang menyimpang dari profil dan karakteristik serta kebiasaan pola transaksi dari nasabah yang bersangkutan, termasuk transaksi keuangan oleh nasabah yang patut diduga dilakukan dengan tujuan untuk menghindari pelaporan transaksi yang bersangkutan yang wajib dilakukan oleh Penyedia Jasa Keuangan sesuai dengan ketentuan UU.” Kenyataan bahwa hampir 70 persen kayu di Indonesia diperoleh dari sumber yang ilegal memunculkan pertanyaan penting tentang apa yang tergolong ‘transaksi mencurigakan’ di sector kehutanan. Dalam konteks ini, secara konseptual bank dapat diwajibkan untuk memperlakukan setiap transaksi yang melibatkan aktivitas kehutanan sebagai salah satu bentuk ‘transaksi mencurigakan’ – paling tidak sampai perusahaan kehutanan memberikan bukti sebaliknya. Hal ini pada gilirannya akan mengarah kepada peningkatan yang besar didalam tingkat transparansi dan akuntabilitas perusahaan di sektor kehutanan.

3) Pemerintah akan memiliki alat baru untuk menegakkan peraturan kehutanan dan keuangan: Memasukan kejahatan kehutanan didalam predicate offense akan memperluas pilihan penegakan hukum untuk memutuskan sumber pembiayaan bagi kegiatan pembalakan liar. Disamping menuntut aktor yang secara langsung terlibat didalam pembalakan liar, pemerintah dapat juga menuntut lembaga keuangan yang membiayai kegiatan pembalakan liar.

4) Ketentuan hukum baru akan tersedia untuk penegakan hukum dan penuntutan: Untuk kegiatan pembalakan liar, sering terjadi kayu yang ditebang dan uang yang dihasilkan dari kayu tersebut dikirim keluar negeri. Berbeda dengan UU kehutanan, UU tindak pidana pencucian uang akan memungkinkan pemerintah Indonesia menuntut warga negara Indonesia yang mungkin terlibat didalam kegiatan pencucian uang, tanpa memperhatikan apakah mereka melakukannya di Indonesia atau diluar negeri.

Dibawah FATF, penegakan hukum tindak pidana pencucian uang juga difasilitasi melalui kerjasama

dengan negara lain.

B. Macam-Macam Kejahatan Keuangan Kehutanan

1. Menyatakan harga jual produk kayu dibawah harga pasar untuk melaporkan laba yang kecil atau rugi Menyatakan harga input produk kayu yang jauh diatas harga pasar untuk mengurangi laba atau melaporkan rugi

2. Tidak membayar kepada kreditur dengan memindahkan arus kas perusahaan ke bisnis yang lain.

3. Memanipulasi pembayaran hutang piutang kepada group perusahaan sendiri untuk mengurangi laba dan menghindari pajak perusahaan

4. Mark up nilai jasa dan produk yang diterima dari grup perusahaan sendiri

untuk mengurangi besarnya laba dan pajak perusahaan

5. Tidak membayar DR dan PSDH dengan benar dengan under-grading, under measuring, under-reporting dan undervaluing kayu dan misklasifikasi spesies kayu

6. Tidak membayar DR dan PSDH dan kewajiban negara lainnya

C. Perlunya Kepemimpinan dari Menteri Kehutanan

Sejak April 2003, CIFOR telah terlibat dalam seri diskusi dengan Unit Intelejen Keuangan pemerintah Indonesia (PPATK) untuk mengupayakan tercantumnya kejahatan kehutanan didalam UU perubahan atas UU 15/2002. Pada awal Juni, PPATK memasukkan ‘kejahatan dibidang kehutanan’ dan kejahatan dibidang lingkungan’ didalam daftar predicate offense didalam rancangan UU perubahan yang telah diserahkan kepada DPR untuk diratifikasi.

Saat ini sangat dibutuhkan adanya kepemimpinan dari Menteri Kehutanan atas isue ini untuk memastikan kejahatan kehutanan tercakup dalam UU perubahan atas UU 15/2002 pada saat diratifikasi nanti. Secara khusus, Menteri Kehutanan menempati posisi unik untuk mengkomunikasikan apa implikasi bagi

penegakan hukum dan governance dibidang kehutanan jika kejahatan kehutanan dimasukkan sebagai predicate offense pencucian uang. Sampai UU diratifikasi oleh DPR, akan sangat berguna jika Menteri mengkomunikasikan dengan PPATK dan dengan Komisi II DPR tentang pentingnya penerapan UU anti pencucian uang untuk mengendalikan pembalakan liar.

Setelah diratifikasi, Menteri Kehutanan perlu bekerja sama secara erat dengan PPATK dan lembaga keuangan kunci lainnya di Indonesia dan regulator untuk memastikan UU anti pencucian uang diterapkan secara efektif disektor kehutanan. Lembaga ini termasuk Bank Indonesia, Bapepam dan Dirjen Lembaga

Keuangan Departemen Keuangan. Bank Indonesia telah menerbitkan peraturan ‘know your customer’ (KYC) untuk perbankan. Sementara Bapepam mengeluarkan aturan serupa untuk perusahaan sekuritas dan

Dirjen Lembaga Keuangan telah mengeluarkan peraturan untuk lembaga keuangan bukan bank.

Peraturan KYC mewajibkan bank dan penyedian jasa keuangan lainnya untuk mengidentifikasi indetitas nasabah, memonitor transasksi nasabah, dan melaporkan transaksi mencurigakan ke PPATK. Menteri Kehutanan memegang peran penting untuk membantu bank dan lembaga keuangan lainnya untuk lebih mengenal apa yang dimaksud dengan ‘aktivitas mencurigakan’ di sektor kehutanan, dan bagaimana aktivtas ini dimonitor.

BAGIAN IV

KESIMPULAN

Tindak Pidana Pencucian Uang adalah Setiap orang yang menerima atau menguasai hasil transaksi (penempatan, transfer, pembayaran, hibah, sumbangan, penitipan, atau penukaran) harta kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana.

Alat Bukti Pemeriksaannya: sesuai hukum acara pidana, informasi yg diucapkan, dikirimkan, diterima, atau Disimpan secara elektronik, alat optik atau sejenis, tulisan, suara, gambar, peta, rancangan, foto, huruf, tanda, angka, simbol, atau perforasi

Kesemua perbuatan dalam proses pencucian uang haram ini memungkinkan para raja uang haram ini menggunakan dana yang begitu besar itu dalam rangka mempertahankan ruang lingkup kejahatan mereka atau untuk terus berproses dalam dunia kejahatan yang menyangkut terutama narkotika.
Untuk menghadapi cara-cara yang digunakan para penjahat ini dengan para pembantu mereka melalui pelbagai transaksi yang tidak jelas dalam rangka menghalalkan uang mereka dalam jumlah yang besar, maka ada tiga permasalahan yang harus ditangani, jika ingin menggagalkan praktek kotor pencucian uang haram. Yang pertama ialah kerahasiaan bank, kerahasiaan financial secara pribadi, dan efisiensi transaksi.

Beberapa instrumen internasional yang erat kaitannya dengan pengaturan mengenai Money Laundering adalah :

  • United Nations Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances (Dec. 20, 1988);
  • Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime (No.8, 1990);
  • European Communities Directive, Council Directive on Prevention of the Use of the Financial System for the Purpose of Money Laundering (June 10,1991);

REFERENSI

  • Keputusan Kepala PPATK No.2/1/KEP.PPATK/2003 Tentang Pedoman Umum Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang bagi Penyediaan Jasa Keuangan
  • Peraturan Bank Indonesia No.3/10/PBI/2001 Tentang Penerapan Prinsip Mengenal Nasabah (Know Your Customer Principles)
  • Rancangan UU Tentang Perubahan Atas UU No.15 Tahun 2002 Tentang Tindak Pidana Pencucian Uang
  • Studi Penerapan Sanksi Pidana Kehutanan, Bab III Analisis Pasal-Pasal Pidana Kehutanan dalam Peraturan Perundang-Undangan Terkait, Departemen Kehutanan
  • UU No.15 Tahun 2002 Tentang Tindak Pidana Pencucian Uang, Pusat Pelaporan dan Analisa Transaksi Keuangan