komputer forensik

34
TUGAS UJIAN AKHIR SEMESTER MATA KULIAH KOMPUTER FORENSIK TINJAUAN FORENSIK DAN ASPEK YURIDIS KEJAHATAN SKIMMING ANJUNGAN TUNAI MANDIRI FAIZAL ARIEF NUROKHMAN 091414653001 MAGISTER ILMU FORENSIK SEKOLAH PASCASARJANA UNIVERSITAS AIRLANGGA SURABAYA

Upload: icol451

Post on 22-Sep-2015

41 views

Category:

Documents


4 download

DESCRIPTION

Skimming ATM

TRANSCRIPT

TUGAS UJIAN AKHIR SEMESTERMATA KULIAH KOMPUTER FORENSIK

TINJAUAN FORENSIK DAN ASPEK YURIDIS KEJAHATAN SKIMMING ANJUNGAN TUNAI MANDIRI

FAIZAL ARIEF NUROKHMAN091414653001

MAGISTER ILMU FORENSIKSEKOLAH PASCASARJANA UNIVERSITAS AIRLANGGASURABAYA2015

BAB 1PENDAHULUAN

1.1. Latar BelakangTeknologi akan dapat berjalan ke dua arah, arah kebaikan dan arah kejahatan, hal ini tergantung kepada orang yang menggunakannya. Demikian pula dengan teknologi komputer yang semakin hari semakin meningkat kebutuhannya dan berkembang pesat. Akses dan perpindahan informasi dari satu orang ke orang lain dibelahan bumi lainnya bisa terjadi dengan hitungan detik. 24 jam orang bisa mendapatkan informasi terbaru dari tempat yang mungkin belum pernah didengar sebelumnya dengan menggunakan jaringan internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa dihindari.Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus Cybercrime di Indonesia, seperti pencurian kartu kredit, pembobolan rekening bank, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer. Sehingga dalam kejahatan digital dimungkinkan adanya delik formiil dan delik materiil. Delik formiil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materiil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.Salah satu jenis kejahatan komputer yang makin marak di Indonesia adalah kejahatan perbankan. Kasus kejahatan perbankan di Indonesia pada periode 2012-2015 menimbulkan akumulasi kerugian sebesar 33 miliar rupiah dengan jumlah tersangkan 497 orang, seperti disampaikan oleh Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Mabes Polri (Dirtipideksus) Bareskrim Polri, Brigjen Victor Simanjuntak saat acara seminar Pencegahan Kejahatan Dunia Maya di Bank Indonesia, Jakarta, Selasa 28 April 2015 (Sutianto, 2015). Berdasarkan data global, Indonesia sejak 2012 hingga kini masih menempati posisi terendah untuk tingkat kejahatan perbankan (Fraud Rate) dibandingkan Negara Asia Tenggara lainnya. Data Bank Indonesia selama tahun 2014 s.d Februari 2015 menunjukkan bahwa fraud Alat Pembayaran dengan Menggunakan Kartu (APMK) hanya sebesar 0,0008% dari total nominal transaksi. Kasus kejahatan di bidang sistem pembayaran saat ini tercatat masih relatif rendah dibandingkan negara lain, namun memiliki modus operandi yang semakin bervariasi. Kasus kejahatan sistem pembayaran yang mungkin terjadi antara lain berupa skimming, phishing dan malware. Skimming adalah tindakan mencuri data nasabah, dengan memasang alat perekam data, umumnya dilakukan pada mesin EDC dan ATM. Phishing adalah tindakan ilegal untuk memperoleh informasi sensitif seperti user id dan password, detil kartu kredit, dan lain-lain. Sementara malware merupakan software atau kode yang diciptakan seseorang dengan tujuan jahat (Segara, 2015). Angka kejahatan fraud pada APMK sangat kecil, namun mengingat dalam dunia perbankan kepercayaan nasabah adalah yang paling utama, kejahatan-kejahatan seperti ini sangatlah perlu diwaspadai dan perlu upaya peningkatan keamanan dalam rangka memitigasi risiko. Kewaspadaan dan peningkatan keamanan tidak dapat dilakukan hanya oleh penyelenggara dan otoritas, namun masyarakat juga harus lebih berhati-hati sebelum melakukan transaksi melalui berbagai jalur transaksi seperti internet banking, mobile banking, sms banking, transaksi melalui ATM dan EDC. Masyarakat juga diharapkan untuk senantiasa menjaga perangkat yang digunakan dengan tidak membuka situs-situs yang tidak aman, serta senantiasa melakukan pengkinian antivirus.Kejahatan skimming atau card fraud telah berkembang dalam beberapa tahun terakhir karena menguntungkan secara ekonomi dan makin berkembangnya teknologi. Sumber daya teknis yang dibutuhkan untuk melaksanakan skimming dapat dengan mudah diperoleh melalui sumber-sumber umum dan ilegal. Beberapa sumber daya teknis bekerja lebih efisien dan otomatis, yang memungkinkan digunakan oleh penjahat non-teknis atau pemula.Dalam tulisan ini, kita akan mengidentifikasi tentang skimming, bagaimana cara kerjanya, dan membahas penanggulangan yang dapat dilakukan.

1.2. Tujuan PenulisanTujuan dari penulisan makalah ini adalah:1) Memenuhi salah satu tugas mata kuliah Komputer Forensik.2) Menambah wawasan tentang Cybercrime, khususnya kejahatan skimming ATM.3) Mengetahui aspek yuridis terhadap kejahatan skimming ATM.

1.3. Manfaat PenulisanManfaat dari penulisan ini adalah:1) Memberikan informasi tentang Cybercrime dan kejahatan skimming di perbankan kepada penulis sendiri pada khususnya dan masyarakat yang membaca pada umumnya.2) Memberikan informasi tentang aspek yuridis dalam penanganan kasus kejahatan teknologi khususnya skimming ATM.3) Sebagai informasi/masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk diaplikasikan dalam kasus komputer forensik.

BAB 2TINJAUAN PUSTAKA

Tentang CybercrimeSejarah CybercrimeAwal mula Cybercrime terjadi dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1876 merupakan tonggak komunikasi dimulai yakni saat Alexander Graham Bell menemukan Telepon. Dua tahun kemudian pada 1878, seorang remaja di Amerika Serikat berhasil membuat sistem telepon Negara mengalami stall atau tidak berfungsi.Tahun 1960 di sebuah fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kecerdasan buatan (artificial intelligence) milik MIT, menjadi tahap percobaan awal bagi para hacker. Pada awalnya, kata hacker berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Tahun 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis pertama dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sentral telepon agar membuka saluran. Draper menemukan peluit tersebut dari sebuah hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan Captain crunch ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan kaum sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line / Technical Assistance Program) untuk menolong para hacker telepon (disebut phreaks) membuat panggilan jarak jauh secara gratis. Dua anggota dari Californias Homebrew Computer Club memulai membuat blue boxes alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan Berkeley Blue (Steve Jobs) dan Oak Toebark (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan istilah Cyber Space dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker tahun 1982, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya menyebabkan pembobolan 60 komputer dari memorial Sloan-Kettering Cancer Center dan Los Alamos National Laboratory. Selanjutnya tahun 1984 Kongres Amerika Serikat menyetujui Comprehensive Crime Control Act yang memberikan yuridiksi Dinas Intelejen Rahasia AS (US Secret Service) menangani kejahatan kartu kredit dan komputer. Diikuti penerbitan UU Computer Fraud and Abuse Act dan Electronic Communications Privacy Act pada tahun 1986. Semenjak itu banyak terbentuk kelompok-kelompok hacker baru, seperti diantaranya kelompok hacker The Legion of Doom di Amerika Serikat dan The Chaos Computer Club di Jerman (Sterling, 2008).Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime, misalnya pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb (Hemalini dkk., 2014).

Definisi CybercrimeDalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crimes sebagai: "any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution" (U.S. Sentencing Commission, 1993). Menurut Kepolisian Ingris, Cybercrime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital (Wahid & Labib, 2005).Sedangkan menurut Eoghan Casey dalam bukunya Digital Evidence and Computer Crime, dikatakan bahwa: Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer. Dalam bukunya dia mengkategorikan cybercrime dalam 4 kategori (Casey, 2001), yaitu: A computer can be the object of Crime. A computer can be a subject of crime. The computer can be used as the tool for conducting or planning a crime. The symbol of the computer itself can be used to intimidate or deceive. Sementara parameter cybercrimes berdasarkan dua dokumen kongres PBB yang dikutip oleh Barda Nawawi Arief tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan 2 istilah (Arief, 2007), yaitu: Cybercrime dalam arti sempit, disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. Cybercrime dalam arti luas, disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.Sehingga pengertian tentang cybercrimes sebenarnya dapat dikelompokan menjadi dua kelompok aspek yaitu cyber space (dunia maya) dan criminality (kriminalitas), sementara para pelakunya disebut dengan cyber criminals. Para hackers dan crackers seringkali dikaitkan dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

Modus-modus CybercrimeKejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada (Presiden RI, 1998), antara lain:a. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.b. Illegal ContentsMerupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.c. Data ForgeryMerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.d. Cyber EspionageMerupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.e. Cyber Sabotage and ExtortionKejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.f. Offense against Intellectual PropertyKejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.g. Infringements of PrivacyKejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.h. CrackingKejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.i. CardingAdalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Kejahatan Skimming ATMLatar BelakangPerkembangan pesat teknologi, selain berdampak positif dapat juga berdampak negatif, salah satunya adalah berkembangnya kejahatan di dunia maya yang dikenal sebagai Cybercrime. Hal ini tentu juga berdampak pada penggunaan teknologi ATM yang tidak dapat menghindari potensi kejahatan tersebut. Untuk menjamin proses transaksi menggunakan ATM dapat terlaksana dengan baik dan benar, teknik pengamanan yang digunakan adalah dengan menggunakan personal identification number (PIN) sehingga hanya orang yang mengetahui nomor PIN saja yang dapat melakukan transaksi pada ATM.Berdasarkan keterangan Kepala Unit Reserse Kriminal Ekonomi Polresta Denpasar, Ajun Komisaris Polisi (selanjutnya disingkat AKP) I Made Karsa, diketahui bahwa salah satu bentuk kejahatan yang berkaitan dengan ATM adalah dengan penggandaan kartu ATM. Penggandaan kartu ATM ini dilakukan dengan cara memasang skimmer pada lubang untuk memasukkan kartu ATM dan kamera tersembunyi di atas tombol kunci.Pemasangan skimmer bertujuan untuk merekam data elektronik kartu ATM nasabah pada pita magnetic yang terdapat di kartu ATM. Sedangkan kamera tersembunyi bertujuan untuk mengetahui nomor PIN masing-masing nasabah. Setelah data tersebut diketahui kemudian dibuatkan kartu yang baru hasil duplikasi dari data-data tersebut dan pelaku dapat langsung menggunakan kartu ATM palsu tersebut tanpa sepengetahuan nasabah (Bank Indonesia, 2006) (Juniawan, 2013).Musim gugur tahun 2010, dua bersaudara dari Bulgaria didakwa di pengadilan federal AS di New York karena menggunakan informasi rekening bank curian untuk menipu dua bank dengan kerugian lebih dari $ 1 juta. Modus mereka melibatkan pemasangan peralatan pengawasan (surveillance) sembunyi-sembunyi di ATM New York City yang memungkinkan mereka untuk merekam informasi dan PIN akun nasabah, membuat kartu bank mereka sendiri, dan mencuri dari rekening nasabah.

Gambar 2.1. Skimming biasanya melibatkan penggunaan kamera tersembunyi (atas) untuk merekam PIN nasabah dan keypad palsu (kanan) ditempatkan di atas keypad asli untuk merekam keystrokes (FBI, 2011).

Apa yang kedua pelaku tersebuut lakukan disebut "skimming ATM" yang pada dasarnya menempatkan perangkat elektronik di ATM yang mengambil informasi dari strip magnetik kartu bank setiap kali pelanggan menggunakan mesin. Skimming ATM adalah kegiatan kriminal yang berkembang, beberapa ahli percaya hal ini merugikan bank-bank di Amerika Serikat ratusan juta dolar per tahun (FBI, 2011).

PengertianPengertian ATMATM merupakan salah satu teknologi sistem informasi yang digunakan oleh bank. Pengertian ATM menurut Allen H. Lipis adalah Alat kasir otomatis yang ditempatkan di dalam maupun di luar area bank, yang dapat mengeluarkan uang tunai dan dapat melayani transaksi-transaksi perbankan yang rutin (Noviyanto, 2011). Kartu ATM adalah kartu yang bisa dipergunakan untuk penarikan secara tunai baik di bank maupun pada mesin ATM. Dalam kartu ATM ini terdapat pita magnetic (Magnetic stripe) biasanya tertulis data pribadi pemegang kartu dalam bentuk kode-kode tertentu yang hanya bisa dibaca oleh computer dan dilengkapi dengan mesin pembaca magnetic stripe (Noviyanto, 2011).

Pengertian SkimmingPengertian Skimming menurut Asosiasi Industri ATM yang dikutip oleh Joan Goodchild dalam artikelnya, didefinisikan sebagai Pengambilan yang tidak sah atau tanpa autorisasi dari informasi strip magnetik dengan memodifikasi perangkat keras atau perangkat lunak dari perangkat pembayaran, atau melalui penggunaan pembaca kartu yang terpisah. Penjahat sering juga mengambil data PIN dan kemudian membuat kartu palsu dengan data tadi untuk menguras rekening korban. Dana tersebut sering tidak diambil sampai beberapa bulan kemudian, menurut Terrie Ipson, seorang ahli keamanan ATM dengan Diebold (Goodchild, 2010).

Bagaimana Kerja SkimmingPerangkat yang ditanam di ATM biasanya tidak terdeteksi oleh pengguna-pembuat peralatan ini sangat mahir menciptakannya, sering terbuat dari plastik atau plester, sehingga mereka menyerupai dengan fasad ATM. Perangkat khusus yang sering digunakan yakni card reader yang ditempatkan di atas card reader bawaan dari pabrik. Pelanggan memasukkan kartu ATM mereka ke pembaca palsu, dan info akun mereka akan digesek dan disimpan di laptop atau ponsel yang terpasang kecil di bagian lain ATM atau dikirim secara nirkabel ke penjahat yang menunggu di dekatnya.Selain itu, biasanya melibatkan penggunaan kamera tersembunyi, yang terpasang pada atau dekat ATM, untuk merekam pelanggan saat memasukkan nomor PIN mereka ke tombol ATM. FBI juga telah melihat kasus di mana, bukan menggunakan kamera tersembunyi, penjahat juga dapat melampirkan keypad palsu di atas keypad asli pabrik, yang nantinya mencatat setiap keystroke pelanggan saat memasukkan nomor PIN mereka.Perangkat skimming dipasang untuk jangka waktu yang singkat-biasanya hanya beberapa jam -sebelum ada yang menyadari atau diketahui petugas bank- jadi penjahat tersebut sering berada dekat lokasi ATM dan memasang atau melepasnya cukup mudah karena menggunakan double tape saja. Mereka kemudian dilepas oleh penjahat, yang men-download informasi akun pelanggan dan menyalinnya ke kartu kosong. Kartu yang digunakan untuk melakukan penarikan dari rekening korban di ATM lainnya (FBI, 2011).

Gambar 2.2. Modus kerja Skimming ATM.

Penanggulangan Berikut cara bagaimana menghindarkan diri dari kejahatan Skimming menurut FBI (FBI, 2011): Periksa ATM, mesin EDC di pusat perbelanjaan atau pompa bensin, atau pembaca kartu kredit lain sebelum menggunakannya. Anda patut curiga jika melihat sesuatu yang longgar, bengkok, atau rusak, atau jika Anda melihat goresan atau perekat / pita residu. Ketika memasukkan PIN Anda, memblokir tombol dengan tangan lain untuk mencegah kemungkinan kamera tersembunyi dari rekaman nomor Anda. Jika memungkinkan, gunakan ATM di lokasi dalam bank atau dekat petugas keamanan (lokasi akses yang kurang baik untuk penjahat menginstal skimmer). Hati-hati dari ATM di kawasan wisata, biasanya menjadi target populer skimmer. Jika kartu Anda tidak keluar kembali setelah transaksi atau setelah menekan tombol "cancel", segera hubungi bank atau lembaga keuangan yang mengeluarkan kartu.

Penegakkan Hukum pada Cybercrime dan Kejahatan PerbankanAda beberapa hukum positif yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus kejahatan Skimming ATM, antara lain:1. Kitab Undang-undang Hukum PidanaDalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap Pasal-Pasal yang ada dalam KUHP. Pasal-Pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus Pasal-Pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain (Mansoer, 2010):a. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di ecommerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.b. Berdasarkan Pasal 363 ayat (5) KUHP, ditegaskan bahwa, Pencurian yang dilakukan oleh tersalah dengan masuk ketempat kejahatan itu atau dapat mencapai barang untuk diambilnya, dengan jalan membongkar, memecah atau memanjat atau dengan jalan memakai kunci palsu, perintah palsu atau pakaian jabatan palsu. Pasal 363 ayat (5) KUHP memperluas pengertian kunci palsu dan perintah palsu sehingga kartu ATM yang telah digandakan dan nomor Pin ATM korban yang diketahui pelaku skimmer yang digunakan dalam pencurian tersebut termasuk di dalamnya, artinya Pasal 363 ayat (5) KUHP dapat diakomodasi dalam tindak pidana pencurian dana nasabah bank dengan modus penggandaan kartu ATM (skimmer).c. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.d. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.2. Undang-Undang No 19 Tahun 2002 tentang Hak CiptaProgram komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut .Hak cipta untuk program komputer berlaku selama 50 tahun. Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp 20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan dimaklumi tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).3. Undang-Undang No 36 Tahun 1999 tentang TelekomunikasiMenurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999: Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka pita magnetic pada kartu debit/kredit dan jaringan ATM yang terkoneksi dengan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk data dengan sistem elektromagnetik. Skimming yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan ATM dan mengambil data milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:a) Akses ke jaringan telekomunikasib) Akses ke jasa telekomunikasic) Akses ke jaringan telekomunikasi khususApabila melakukan hal tersebut seperti yang pernah terjadi pada website KPU37, maka dapat dikenakan Pasal 50 yang berbunyi Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)4. Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi ElektronikUU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet, termasuk didalamnya memberi hukuman terhadap pelaku cybercrime. Cybercrime dideteksi dari dua sudut pandang:a. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb. b. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/PembajakanSitus, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:a. Kegiatan dunia cyber tidak dibatasi oleh teritorial negarab. Kegiatan dunia cyber relatif tidak berwujudc. Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detikd. Pelanggaran hak cipta dimungkinkan secara teknologie. Sudah tidak memungkinkan lagi menggunakan hukum konvensional.Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb.Secara umum, dapat disimpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau dirangkumkan adalah sebagai berikut:a. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan eASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)b. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHPc. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesiad. Pengaturan Nama domain dan Hak Kekayaan Intelektuale. Perbuatan yang dilarang (cybercrime)Pasal 32 ayat (1) Undang-Undang No 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) dapat diakomodasi sebagai upaya hukum dalam kejahatan dengan modus pencurian dana nasabah bank dengan modus skimmer, yang berbunyi:Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan tranmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau milik publicPasal 32 ayat (1) UU ITE juga merupakan ketentuan yang dapat diakomodasikan dalam pencurian dana nasabah bank melalui skimmer, pasal tersebut menyebutkan bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan atau dokumen elektronik milik orang lain atau milik publik. Dalam melakukan kejahatannya, pelaku skimmer dengan sengaja memindahkan informasi elektronik yang terdapat pada pita magnetik kartu ATM korbannya ke dalam pita magnetik pada kartuATM milik pelaku untuk kemudian diakses dan digunakan oleh pelaku untuk mengambil uang korbannya melalui mesin ATM. Dengan demikian Pasal 32 ayat (1) Undang-Undang no.11 tahun 2008 tentang Informasi dan Transaksi Elektronik dapat diakomodasikan dalam mengatasi kasus pencurian dana nasabah bank melalui penggandaan kartu ATM (skimmer).Sistem pembuktian di era teknologi informasi sekarang ini menghadapi tantangan besar yang memerlukan penanganan serius, khususnya dalam kaitan dengan upaya pemberantasan kejahatan dengan teknologi komputer. Hal ini muncul karena bagi sebagian jenis-jenis alat bukti yang selama ini dipakai untuk menjerat pelaku tindak pidana tidak mampu lagi dipergunakan dalam menjerat pelaku-pelaku dalam kejahatan dunia maya. Pelaku pencurian dana nasabah bank melalui modus skimmer dapat dijerat atau dikenakan Pasal 363 ayat (5) KUHP, yaitu pencurian dengan menggunakan kunci palsu, perintah palsu atau pakaian jabatan palsu dengan ancaman hukuman penjara selama-lamanya tujuh tahun, juncto Pasal 32 ayat (1) Undang-Undang No 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (UU ITE), tentang memindahkan informasi elektronik dan atau dokumen elektronik milik orang lain atau milik publik, yang mana ketentuan pidananya diatur Pasal 48 ayat (1) UU ITE dengan ancaman hukuman penjara paling lama delapan tahun dan/atau denda paling banyak dua miliar rupiah (Mansoer, 2010).Undang-undang di atas dapat diakomodasi oleh para penegak hukum untuk menutup kekosongan aspek hukum. Pasal-pasal tersebut dapat dijadikan dasar hukum bagi para penegak hukum, hal ini dikarenakan pelaku kejahatan dengan modus operandi pencurian dana nasabah bank melalui penggandaan kartu ATM memenuhi unsur-unsur yang terdapat dalam ketentuan yang berlaku, Penggunaan sistem pembuktian dan alat-alat bukti berdasarkan Pasal 184 KUHAP mampu menjangkau pembuktian untuk kejahatan dengan menyalahgunakan kecanggihan teknologi yang tergolong tindak pidana baru.

BAB 3PENUTUP

3.1. SimpulanBerdasarkan pembahasan yang telah diuraikan pada bagian sebelumnya maka dapat diambil simpulan sebagai berikut :1) Cybercrime merupakan suatu perbuatan kriminal yang timbul dari dampak negatif perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi. Motif melakukan kejahatan ini disamping karena uang juga adanya unsur ingin mengembangkan kemampuan para pelaku cybercrime. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.2) Skimming ATM merupakan usaha pengambilan yang tidak sah atau tanpa autorisasi dari informasi strip magnetik dengan memodifikasi perangkat keras atau perangkat lunak dari perangkat pembayaran, atau melalui penggunaan pembaca kartu yang terpisah. Data yang diambil berisi informasi rekening nasabah. Para pelaku biasanya membuat kartu duplikat dengan diisi data-data rekening yang telah dicuri. Kartu duplikat ini akan digunakan untuk mengeruk uang yang ada di rekening nasabah.3) Perbuatan yang dilakukan oleh pelaku pencurian dana nasabah bank melalui penggandaan kartu ATM telah memenuhi unsur objektif dan unsur subjektif dari Pasal 363 ayat (5) Kitab Undang- Undang Hukum Pidana (KUHP) mengenai tindak pidana pencurian dan Pasal 32 ayat (1) Undang-Undang no.11 tahun 2008 tentang Informasi dan Transaksi Elektronik. Dengan demikian, perbuatan pelaku dapat dikenakan jenis hukuman yang terdapat dalam Pasal 363 ayat (5) Kitab Undang-Undang Hukum Pidana (KUHP) juncto Pasal 32 ayat (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

3.2. SaranSetelah diperoleh kesimpulan dari pembahasan atas permasalahan yang telah dikemukakan di atas, maka dapat dikemukakan saran-saran antara lain :1) Agar pemerintah menerbitkan peraturan perundang-undangan yang mewajibkan pihak bank meningkatkan keamanan mesin ATM yang dimiliki oleh bank dan menerapkan sanksi yang berat terhadap bank yang tidak melaksanakan hal tersebut sehingga dapat melindungi nasabah perbankan dari kejahatan penggandaan kartu ATM.2) Agar Bank Indonesia konsisten memberlakukan aturan penggunaan teknologi chip dengan pita magnetik mulai tanggalpada kartu ATM sebagai pengganti kartu ATM 1 Januari 2016 dan memberikan bantuan kepada bank untuk proses pengadaan kartu dan infrastruktur kartu ATM dengan teknologi chip serta tidak mempersulit proses pengembalian dana nasabah korban kejahatan penggandaan kartu ATM dan segera memperbaharui kartu ATM dengan teknologi chip untuk menjaga keamanan dana nasabah di rekening bank.3) Agar para nasabah lebih waspada dan berhati-hati dalam melakukan transaksi di mesin ATM serta selalu melakukan penggantian nomor PIN ATM secara berkala untuk meminimalisir kemungkinan resiko menjadi korban kejahatan penggandaan kartu ATM.4) Diperlukan peningkatan kualitas penegak hukum, Polisi (Undang- Undang nomor 2 tahun 2002 tentang Kepolisian Republik Indonesia), Jaksa (Undang-Undang nomor 16 tahun 2004 tentang Kejaksaan Republik Indonesia), dan Hakim (Undang-Undang nomor 48 tahun 2009 tentang Kehakiman), dalam menangani kejahatan perbankan khususnya tindak pidana pencurian dana nasabah bank melalui penggandaan kartu ATM, mengingat modus operandi dalam kejahatan skimmer ini sangat berbeda dengan kejahatan konvensional.

DAFTAR PUSTAKA

a. Buku dan JurnalArief, B. N., 2007. Masalah Penegakan Hukum dan Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan. Jakarta: Kencana Predana Media Group.Bank Indonesia, 2006. Urgensi Cyberlaw di Indonesia Dalam Rangka Penanganan Cybercrime di Sektor Perbankan. Buletin Hukum Perbankan Dan Kebanksentralan, Volume 4, p. 2.Casey, E., 2001. Digital Evidence and Computer Crime. London: A Harcourt Science and Technology Company.FBI, 2011. Taking a Trip to the ATM? Beware of Skimmers. [Online] Available at: http://www.fbi.gov/news/stories/2011/july/atm_071411[Accessed 20 Mei 2015].Goodchild, J., 2010. ATM Skimming: How to Recognize Card Fraud. [Online] Available at: http://www.csoonline.com/article/2124891/fraud-prevention/atm-skimming--how-to-recognize-card-fraud.html[Accessed 21 Mei 2015].H. d., 2014. Sejarah Cybercrime. [Online] Available at: http://danrayusuma.weebly.com/sejarah-cybercrime.html[Accessed 20 Mei 2015].Juniawan, K., 2013. PERLINDUNGAN HUKUM TERHADAP NASABAH KORBAN KEJAHATAN PENGGANDAAN KARTU ATM PADA BANK SWASTA NASIONAL DI DENPASAR. JURNAL MAGISTER HUKUM UDAYANA, Volume 3, p. 2.Mansoer, R. R., 2010. TINJAUAN HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG-UNDANG HUKUM PIDANA(KUHP) JUNCTO UNDANG-UNDANG NO.11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. Digital library - Perpustakaan Pusat Unikom.Noviyanto, 2011. Pengantar teknologi ATM dalam Jurnal Sistem Informasi Perbankan. [Online] Available at: http:// jurnal.unikom.ac.id[Accessed 19 Mei 2015].P. R., 1998. UU Perbankan No.10. Jakarta: Menteri Sekretaris Negara RI.Segara, T., 2015. Siaran Pers Bank Indonesia. [Online] Available at: http://www.bi.go.id/id/ruang-media/siaran-pers/Pages/sp_173115.aspx[Accessed 29 April 2015].Sterling, B., 2008. THE HACKER CRACKDOWN: Law and Disorder on the Electronic Frontier. Texas: http://www.gutenberg.org/.Sutianto, F. D., 2015. Cyber Crime Perbankan Makin Lihai, Kerugian Capai Rp 33 Miliar. [Online] Available at: http://inet.detik.com/read/2015/04/28/190331/2900729/323/cyber-crime-perbankan-makin-lihai-kerugian-capai-rp-33-miliar[Accessed 29 April 2015].U. S. C., 1993. Summary of Findings - Computer Fraud Working Group, Washington: USSC.Wahid, A. & Labib, M., 2005. Kejahatan Mayantara (Cyber Crime). Edisi 1 Hal. 40 ed. Jakarta: PT. Refika Aditama.

b. Undang-undang dan Peraturan PemerintahUndang-undang Nomor 1 Tahun 1946 tentang Kitab Undang-undang Hukum PidanaUndang-undang Nomor 19 Tahun 2002 tentang Hak CiptaUndang-undang Nomor 10 Tahun 1998 tentang PerbankanUndang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik