1.1
Pengertian IT Forensic
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan
fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut
setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh
barang bukti dalam bentuk elektronik atau data seperti, komputer, hardisk, MMC, CD, Flashdisk, Camera Digital,
Simcard, handphone, dll. Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik.
Hasil dari IT Forensik adalah sebuah Chart
data analisis komunikasi data target.
1.2
Definisi
IT Forensic Menurut Ahli
1. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
2. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1.3
Tujuan
IT Forensic
1.
Mendapatkan fakta-fakta
obyektif dari sebuah insiden atau
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
2.
Menjelaskan,
mengamankan dan menganalisa bukti artefak digital terkini. Artefak digital
dapat mencakup sistem komputer, media penyimpanan, dokumen elektronik atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT
forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan
forensik perangkat mobile.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer
fraud. Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime. Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
1.4
Alasan Penggunaan IT Forensic
1.
Dalam kasus hukum,
teknik komputer forensik sering digunakan untuk menganalisis sistem komputer
milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.
Untuk memulihkan
data jika terjadi kegagalan atau kesalahan hardware
atau software.
3.
Untuk menganalisa
sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana
penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.
Untuk mengumpulkan
bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.
Untuk mendapatkan
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
1.5
Terminologi
IT Forensic
1. Bukti
digital (Digital Evidence) merupakan
salah satu
perangkat vital dalam mengungkap tindak cybercrime.
Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan,
Bukti digital yang dimaksud
dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, kalender.
2. Empat
elemen kunci forensik dalam teknologi informasi, antara lain:
a. Identifikasi
dari bukti digital. Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b. Penyimpanan
bukti digital. Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
c. Analisa
bukti digital. Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
d. Presentasi
bukti digital. Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada tiga yaitu :
a. Search
dan seizure. Dimulai dari perumusan
suatu rencana.
·
Identifikasi dengan
penelitian permasalahan.
·
Membuat hipotesis.
·
Uji hipotesa secara
konsep dan empiris.
·
Evaluasi hipotesa
berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh
dari apa yang diharapkan.
·
Evaluasi hipotesa
terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
b. Pencarian
informasi. Metode
pencarian informasi yang dilakukan oleh investigator, merupakan pencarian bukti
tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.
·
Membuat copies dari keseluruhan log data, files, dan lain-lain yang
dianggap perlu pada media terpisah.
·
Membuat fingerprint dari data secara matematis.
·
Membuat fingerprint dari copies secara otomatis.
·
Membuat suatu hashes masterlist.
c. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
1.6
Tools IT Forensic
Untuk
melakukan proses forensik pada sistem komputer maka dapat digunakan sejumlah
tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya.
secara garis besar tools untuk
kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Baik dari sisi hardware maupun software, tools untuk komputer forensik
diharapkan dapat memenuhi 5 fungsi, yaitu :
1.
untuk kepentingan
akuisisi
2.
validasi dan
diskriminasi
3.
ekstraksi
4.
rekonstruksi
5.
pelaporan
Berikut ini adalah
beberapa tools IT Forensic:
1.
Safe Back.
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan
oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi
tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage
magnetik lainnya.
2.
EnCase. Seperti
SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan
fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi
secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau
Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching
dan Analyzing.
3.
Pro Discover.
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics.
Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage
yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang
terhidden, menganalisis data image
yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja
1.7
Contoh Kasus
Contoh
kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan
dengan artis Alda, yang tewas di sebuah hotel di Jakarta Timur. Ruby Alamsyah
menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard
disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel.
Sayangnya, saat itu kesadaran terhadap digital forensik dapat dikatakan belum
ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby
ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian
tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu
seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja
asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut
diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari
kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah
data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya.
Akibatnya, barang bukti pertama tertimpa sehingga tidak berhasil diambil
datanya.
1.8
Pengertian Cyber Law
Hukum
Siber (Cyber Law)
adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.
Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika
harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang
tidak terlihat dan semua. Di internet hukum itu adalah cyber law, hukum yang
khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi
tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce,
e-learning;
pemegang hak cipta, rahasia dagang, paten, e-signature;
dan masih banyak lagi
Definisi cyber
law yang diterima semua pihak adalah milik Pavan Dugal
dalam bukunya Cyberlaw
The Indian Perspective (2002). Di situ Dugal
mendefinisikan Cyberlaw is a generic term, which refers to all the legal and
regulatory aspects of Internet and the World Wide Wide. Anything concerned with
or related to or emanating from any legal aspects or issues concerning any
activity of netizens and others, in Cyberspace comes within the amit of Cyber
law. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang
menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web.
Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang
berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya
di dunia siber, dikendalikan oleh Hukum Siber.
Kejahatan
Cyber Law
a. Penipuan
Komputer (computer fraudulent).
b. Pencurian
uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
c. Memasukkan instruksi yang tidak sah, seperti contoh
seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem
komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan
ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil
memperoleh akses kepada sistem komputer tanpa izin.
d. Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
e. Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
f. Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
g. Akses tidak
sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking
ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses
yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan
tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan
menurut kelaziman dunia perbankan.
h. Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri
sendiri.
i.
Hacking, adalah
melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum
sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai
kepentingan.
j.
Perbuatan pidana perusakan sistem
komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan
dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan
program, informasi, dan media.
k. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
1.
Internal crime
Kelompok
kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
a
Manipulasi transaksi input dan
mengubah data (baik mengurang atau menambah).
b
Mengubah transaksi (transaksi yang
direkayasa)
c
Menghapus transaksi input (transaksi
yang ada dikurangi dari yang sebenarnya).
d
Memasukkan transaksi tambahan.
e
Mengubah transaksi penyesuaian
(rekayasa laporan yang seolah-olah benar)
f
Memodifikasi software/ termasuk pula
hardware
2.
External crime
Kelompok kejahatan komputer ini
terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh
orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat
digolongkan sebagai external crime yaitu Joy computing,
Hacking,
The Trojan horse,
Data leakage,
Data diddling,
To frustrate data communication, Software piracy.
Teori-teori yang Melandasi
Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk
beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini.
1.
Teori Kepercayaan (vetrowen
theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai
pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.
Teori Pernyataan (verklarings
theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi
persetujuan tanpa mempedulikan kehendak pihak-pihak
3.
Teori Kehendak (wills theory):
Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil
dalam pernjanjian.
4.
Teori Ucapan (uitings theorie):
Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka
perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai
undang-undang.
5.
Teori Penawaran (ontvangs theorie):
Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak
penerima menerima tawaran dan memberikan jawaban.
6.
Teori Pengetahuan (vernemings
theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si
penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.
Teori Pengiriman (verzendings
theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya
jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.
Aspek Hukum
Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek
hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek
fitnah dan pencemaran nama baik, aspek privasi
a
Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi
internet seperti website dan email membutuhkan perlindungan hak cipta. Publik
beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download,
diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak
cipta aplikasi internet masih banyak terjadi.
b
Aspek Merek Dagang
Aspek merek dagang ini meliputi
identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU
Merek.
c
Aspek Fitnah dan Pencemaran Nama
Baik
Hal ini
meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa
pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan.
Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun
tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena
melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas
melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak
segan-segan menggambil tindakan hukum
d
Aspek Privasi
Di banyak
negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya,
privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya
kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa
persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal
apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan
informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana
dengan pengiriman informasi pribadi yang anonim.
e
Asas-asas Yurisdiksi dalam Ruang
Siber
Dalam ruang
siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan
hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi
akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe,
dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
·
Yurisdiksi untuk menetapkan
undang-undang (the jurisdiction to prescribe)
·
Yurisdiksi untuk penegakan hukum (the
jurisdiction to enforce), dan
·
Yurisdiksi untuk menuntut (the
jurisdiction to adjudicate)
UU
Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut
Keterkaitan UU Perlindungan Konsumen dengan
Hukum Siber adalah.
Ø
Batasan/ Pengertian (Pasal 1 Angka
1)
Ø
Hak konsumen (pasal 4 Huruf h)
Ø
Kewajiban konsumen (Pasal 5 Huruf b)
Ø
Hak pelaku usaha (Pasal 6 huruf b)
Ø
Kewajiban pelaku usaha (Pasal 7
huruf a, b, d, e)
Ø
Perbuatan pelaku usaha yang dilarang
(Pasal 11)
Hukum
Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut
keterkatian Hukum Perdata Materil dan Formil dengan
Hukum Siber adalah:
1.
Syarat-syarat sahnya perjanjian
(Pasal 1320)
2.
Perbuatan melawan hukum (Pasal 1365)
3.
Beban pembuktian (Pasal 1865)
4.
Tentang akibat suatu perjanjian
(Pasal 1338)
5.
Alat-alat bukti (Pasal 1866)
6.
Alat bukti tulisan (Pasal 1867)
7.
Tentang pembuktian saksi-saksi
(Pasal 1902, Pasal 1905, Pasal 1906)
ubjek, materi muatan, dan pasal yang menyangkut
keterkaitan Kitab Undang-Undang Hukum Pidana dengan
Hukum Siber adalah:
1.
Tentang Pencurian (Pasal 362)
2.
Tentang pemerasan dan pengancaman
(Pasal 369, Pasal 372)
3.
Tentang perbuatan curang (Pasal 386,
Pasal 392)
4.
Tentang pelanggaran ketertiban umum
(Pasal 506)
5.
Pasal 382 bis
6.
Pasal 383
UU No. 36
Tahun 1999 Tentang Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 36 Tahun 1999 Tentang
Telekomunikasi dengan Hukum Siber [1] adalah:
1.
Batasan/ Pengertian telekomunikasi
(Pasal 1 Angka 1, 4, 15)
2.
Larangan praktek monopoli dan
persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3.
Hak yang sama untuk menggunakan
jaringan telekomunikasi (Pasal 14)
4.
Kewajiban penyelenggara
telekomunikasi (Pasal 17)
5.
Pasal 18 Ayat (1) dan Ayat (2)
6.
Pasal 19
7.
Pasal 21
8.
Pasal 22
9.
Penyelenggaraan telekomunikasi
(Pasal 29)
10. Perangkat
telekomunikasi (Pasal 32 Ayat (1))
11. Pengamanan
telekomunikasi (Pasal 38)
12. Pasal 40
13. Pasal 41
14. Pasal 42
Ayat (1) dan Ayat (2)
15. Pasal 43
UU No. 32
Tahun 2002 Tentang Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 32 Tahun 2002 Tentang
Penyiaran dengan Hukum Siber [1] adalah:
1.
Batasan/Pengertian (Pasal 1 Angka 1,
Pasal 1 Angka 2)
2.
Fungsi & Arah (Pasal 4, Pasal 5)
3.
Isi siaran (Pasal 36)
4.
Arsip Siaran (Pasal 45)
5.
Siaran Iklan (Pasal 46)
6.
Sensor Isi siaran (Pasal 47)
UU No. 15
Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan
Hukum Siber [1] adalah:
1.
Batasan Merek (Pasal 1)
2.
Ruang Lingkup Hak (Pasal 3)
3.
Indikasi Geografis (Pasal 56)
4.
Pemeriksaan Substantif (Pasal 18
Ayat (2), Pasal 52)
5.
Jangka Waktu Perlindungan (Pasal 28,
Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6.
Administrasi Pendaftaran (Pasal 7
Ayat (1))
UU No. 19
Tahun 2002 Tentang Hak Cipta
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 19 Tahun 2002 Tentang Hak
Cipta dengan Hukum Siber [1] adalah:
1.
Definisi (Pasal 1 Angka 1 dan 3)
2.
Publikasi dan Penggandaan (Pasal 1
Angka 5 dan 6)
3.
Program Komputer (Pasal 1 Angka 8)
4.
Lembaga Penyiaran (Pasal 1 Angka 12)
5.
Perbanyakan rekaman suara (Pasal 49)
6.
Ciptaan yang dilindungi (Pasal 12,
Pasal 13)
7.
Pembatasan Hak Cipta (Pasal 14 Huruf
c)
8.
Kepentingan Ilmiah dan e-learning
(Pasal 15)
9.
Informasi dan sarana kontrol
teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10. Pasal 28
Ayat (1)
11. Jangka waktu
perlindungan (Pasal 29 Ayat (1), Pasal 30)
12. Administrasi
(Pasal 35)
13. Pasal 53
Kasus Pertama di
Indonesia yang Menyangkut Cyberlaw
Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia,
tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com
untuk kepentingan PT. Mustika Berto. Tjandra Sugiono yang tidak sempat
mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut
umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat.
Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak
untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan
didaftarkannya nama domain name mustikaratu.com di Amerika dengan
menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general
Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai
untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3
Pav. Jakarta Pusat, JA. 10330
Akibat
penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu
tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada
di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai
Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com
yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang
notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra
Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar
Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
Pasal
ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha
tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau
menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak
melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra,
Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa
namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah
perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum
untuk perkara ini
DAFTAR PUSTAKA
Etika
Komputer dan Tanggung Jawab Professional di Bidang Teknologi Informasi, Teguh
Wahyono.
Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyber law.
Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem
Hukum Indonesia. Bandung: Refika Aditama, 2006
Tidak ada komentar:
Posting Komentar