Selasa, 13 Mei 2014

IT FORENSIC DAN CYBER LAW



1.1              Pengertian IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti, komputer, hardisk, MMC, CD, Flashdisk, Camera Digital, Simcard, handphone, dll. Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik. Hasil dari IT Forensik adalah sebuah Chart data analisis komunikasi data target.

1.2              Definisi IT Forensic Menurut Ahli
1.    Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
2.    Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

1.3              Tujuan IT Forensic
1.    Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.    Menjelaskan, mengamankan dan menganalisa bukti artefak digital terkini. Artefak digital dapat mencakup sistem komputer, media penyimpanan, dokumen elektronik atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.    Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.    Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

1.4              Alasan Penggunaan IT Forensic
1.    Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.    Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.    Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.    Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.    Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.5              Terminologi IT Forensic
1.    Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, kalender.
2.    Empat elemen kunci forensik dalam teknologi informasi, antara lain:
a.    Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b.    Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c.    Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
d.   Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.  
3.    Beberapa metode yang umum digunakan untuk forensik pada komputer ada tiga yaitu :
a.    Search dan seizure. Dimulai dari perumusan suatu rencana.
·    Identifikasi dengan penelitian permasalahan.
·    Membuat hipotesis.
·    Uji hipotesa secara konsep dan empiris.
·    Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
·    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
b.    Pencarian informasi. Metode pencarian informasi yang dilakukan oleh investigator, merupakan pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
·      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
·      Membuat fingerprint dari data secara matematis.
·      Membuat fingerprint dari copies secara otomatis.
·      Membuat suatu hashes masterlist.
c.  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

1.6              Tools IT Forensic
Untuk melakukan proses forensik pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software. Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1.    untuk kepentingan akuisisi
2.    validasi dan diskriminasi
3.    ekstraksi
4.    rekonstruksi
5.    pelaporan
Berikut ini adalah beberapa tools IT Forensic:
1.    Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
2.    EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.
3.    Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja

1.7              Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang tewas di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kesadaran terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibatnya, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

1.8              Pengertian Cyber Law
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semua. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyber law. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Kejahatan Cyber Law
a.       Penipuan Komputer (computer fraudulent).
b.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
c.       Memasukkan  instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
d.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
e.       Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
f.       Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
g.      Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
h.      Penggelapan, pemalsuan pemberian informasi melalui komputer yang    merugikan pihak lain dan menguntungkan diri sendiri.
i.        Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
j.        Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
k.      Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
1.      Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
a      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
b      Mengubah transaksi (transaksi yang direkayasa)
c      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
d     Memasukkan transaksi tambahan.
e      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
f       Memodifikasi software/ termasuk pula hardware
2.      External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh       orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime yaitu Joy computing, Hacking, The Trojan horse, Data leakage, Data diddling, To frustrate data communication, Software piracy.

Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini.
1.      Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.      Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3.      Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4.      Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.      Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6.      Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.      Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi
a         Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.
b        Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
c         Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum
d        Aspek Privasi
Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
e         Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
·         Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
·         Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
·         Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

UU Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen dengan Hukum Siber adalah.
Ø  Batasan/ Pengertian (Pasal 1 Angka 1)
Ø  Hak konsumen (pasal 4 Huruf h)
Ø  Kewajiban konsumen (Pasal 5 Huruf b)
Ø  Hak pelaku usaha (Pasal 6 huruf b)
Ø  Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
Ø  Perbuatan pelaku usaha yang dilarang (Pasal 11)

Hukum Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan Formil dengan Hukum Siber  adalah:
1.      Syarat-syarat sahnya perjanjian (Pasal 1320)
2.      Perbuatan melawan hukum (Pasal 1365)
3.      Beban pembuktian (Pasal 1865)
4.      Tentang akibat suatu perjanjian (Pasal 1338)
5.      Alat-alat bukti (Pasal 1866)
6.      Alat bukti tulisan (Pasal 1867)
7.      Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
ubjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Siber  adalah:
1.      Tentang Pencurian (Pasal 362)
2.      Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
3.      Tentang perbuatan curang (Pasal 386, Pasal 392)
4.      Tentang pelanggaran ketertiban umum (Pasal 506)
5.      Pasal 382 bis
6.      Pasal 383

UU No. 36 Tahun 1999 Tentang Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2.      Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3.      Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4.      Kewajiban penyelenggara telekomunikasi (Pasal 17)
5.      Pasal 18 Ayat (1) dan Ayat (2)
6.      Pasal 19
7.      Pasal 21
8.      Pasal 22
9.      Penyelenggaraan telekomunikasi (Pasal 29)
10.  Perangkat telekomunikasi (Pasal 32 Ayat (1))
11.  Pengamanan telekomunikasi (Pasal 38)
12.  Pasal 40
13.  Pasal 41
14.  Pasal 42 Ayat (1) dan Ayat (2)
15.  Pasal 43

UU No. 32 Tahun 2002 Tentang Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1] adalah:
1.      Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2.      Fungsi & Arah (Pasal 4, Pasal 5)
3.      Isi siaran (Pasal 36)
4.      Arsip Siaran (Pasal 45)
5.      Siaran Iklan (Pasal 46)
6.      Sensor Isi siaran (Pasal 47)

UU No. 15 Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan Hukum Siber [1] adalah:
1.      Batasan Merek (Pasal 1)
2.      Ruang Lingkup Hak (Pasal 3)
3.      Indikasi Geografis (Pasal 56)
4.      Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5.      Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6.      Administrasi Pendaftaran (Pasal 7 Ayat (1))

UU No. 19 Tahun 2002 Tentang Hak Cipta
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1] adalah:
1.      Definisi (Pasal 1 Angka 1 dan 3)
2.      Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3.      Program Komputer (Pasal 1 Angka 8)
4.      Lembaga Penyiaran (Pasal 1 Angka 12)
5.      Perbanyakan rekaman suara (Pasal 49)
6.      Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7.      Pembatasan Hak Cipta (Pasal 14 Huruf c)
8.      Kepentingan Ilmiah dan e-learning (Pasal 15)
9.      Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10.  Pasal 28 Ayat (1)
11.  Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12.  Administrasi (Pasal 35)
13.  Pasal 53

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto. Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini

DAFTAR PUSTAKA


Etika Komputer dan Tanggung Jawab Professional di Bidang Teknologi Informasi, Teguh Wahyono.
Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyber law.
Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006