1.1
Pengertian IT Forensic
IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi. Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti, komputer, hardisk, MMC, CD, Flashdisk, Camera Digital,
Simcard, handphone, dll. Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik.
Hasil dari IT Forensik adalah sebuah Chart
data analisis komunikasi data target.
1.2
Definisi
IT Forensic Menurut Ahli
1. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
2. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1.3
Tujuan
IT Forensic
1.
Mendapatkan fakta-fakta obyektif dari
sebuah insiden atau
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
2.
Menjelaskan,
mengamankan dan menganalisa bukti artefak digital terkini. Artefak digital
dapat mencakup sistem komputer, media penyimpanan, dokumen elektronik atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT
forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan
forensik perangkat mobile.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer
fraud. Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime. Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
1.4
Alasan Penggunaan IT Forensic
1.
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
2.
Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
4.
Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
5.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
1.5
Terminologi
IT Forensic
1. Bukti
digital (Digital Evidence) merupakan
salah satu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan
bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti digital yang dimaksud dapat berupa adalah
: E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, kalender.
2. Empat
elemen kunci forensik dalam teknologi informasi, antara lain:
a. Identifikasi
dari bukti digital. Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b. Penyimpanan
bukti digital. Termasuk tahapan
yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
c. Analisa
bukti digital. Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
d. Presentasi
bukti digital. Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada tiga yaitu :
a. Search
dan seizure. Dimulai dari perumusan suatu rencana.
·
Identifikasi dengan penelitian
permasalahan.
·
Membuat hipotesis.
·
Uji hipotesa secara konsep dan empiris.
·
Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
·
Evaluasi hipotesa terhadap dampak yang
lain jika hipotesa tersebut dapat diterima.
b. Pencarian
informasi. Metode pencarian
informasi yang dilakukan oleh investigator, merupakan pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan
kasus ini.
·
Membuat
copies dari keseluruhan log data, files, dan lain-lain yang
dianggap perlu pada media terpisah.
·
Membuat
fingerprint dari data secara
matematis.
·
Membuat
fingerprint dari copies secara otomatis.
·
Membuat
suatu hashes masterlist.
c. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
1.6
Tools
IT Forensic
Untuk melakukan proses forensik pada sistem komputer maka dapat digunakan
sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan
forensiknya. secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Baik dari sisi hardware maupun software, tools untuk komputer forensik
diharapkan dapat memenuhi 5 fungsi, yaitu :
1.
untuk
kepentingan akuisisi
2.
validasi
dan diskriminasi
3.
ekstraksi
4.
rekonstruksi
5.
pelaporan
Berikut ini
adalah beberapa tools IT Forensic:
1.
Safe
Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian
partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage
magnetik lainnya.
2.
EnCase.
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform
seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti,
Pengkopian target,Searching dan Analyzing.
3.
Pro
Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways
forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari
space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk
data yang terhidden, menganalisis data image
yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja
1.7
Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini
berhubungan dengan artis Alda, yang tewas di sebuah hotel di Jakarta Timur.
Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu
memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke
luar hotel. Sayangnya, saat itu kesadaran terhadap digital forensik dapat
dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian
pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik.
Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik.
Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada
Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa
alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut
ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam.
Akhirnya tertimpalah data yang penting karena CCTV di masing-masing
tempat/hotel berbeda settingnya. Akibatnya, barang bukti pertama tertimpa sehingga
tidak berhasil diambil datanya.
1.8
Pengertian Cyber Law
Hukum Siber
(Cyber Law)
adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.
Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika
harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang
tidak terlihat dan semua. Di internet hukum itu adalah cyber law, hukum yang
khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi
tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce,
e-learning;
pemegang hak cipta, rahasia dagang, paten, e-signature;
dan masih banyak lagi
Definisi cyber law yang
diterima semua pihak adalah milik Pavan Dugal
dalam bukunya Cyberlaw
The Indian Perspective (2002). Di situ Dugal
mendefinisikan Cyberlaw is a generic term, which refers to all the legal and
regulatory aspects of Internet and the World Wide Wide. Anything concerned with
or related to or emanating from any legal aspects or issues concerning any
activity of netizens and others, in Cyberspace comes within the amit of Cyber
law. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang
menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web.
Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang
berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya
di dunia siber, dikendalikan oleh Hukum Siber.
Kejahatan
Cyber Law
a. Penipuan
Komputer (computer fraudulent).
b. Pencurian
uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
c. Memasukkan instruksi yang tidak sah, seperti contoh
seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem
komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan
ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil
memperoleh akses kepada sistem komputer tanpa izin.
d. Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
e. Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
f. Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
g. Akses tidak
sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking
ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses
yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan
tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan
menurut kelaziman dunia perbankan.
h. Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri
sendiri.
i.
Hacking, adalah melakukan akses terhadap
sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem
pengamanan komputer yang dapat mengancam berbagai kepentingan.
j.
Perbuatan pidana perusakan sistem komputer (baik
merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian).
Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program,
informasi, dan media.
k. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
1.
Internal crime
Kelompok
kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
a
Manipulasi transaksi input dan mengubah data (baik
mengurang atau menambah).
b
Mengubah transaksi (transaksi yang direkayasa)
c
Menghapus transaksi input (transaksi yang ada
dikurangi dari yang sebenarnya).
d
Memasukkan transaksi tambahan.
e
Mengubah transaksi penyesuaian (rekayasa laporan yang
seolah-olah benar)
f
Memodifikasi software/ termasuk pula hardware
2.
External crime
Kelompok kejahatan komputer ini terjadi secara
eksternal dan dilakukan oleh orang
luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk
penyalahgunaan yang dapat digolongkan sebagai external crime yaitu Joy computing, Hacking, The Trojan horse, Data leakage, Data diddling, To frustrate
data communication, Software piracy.
Teori-teori yang Melandasi Perkembangan Dunia Maya
(Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk
beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini.
1.
Teori Kepercayaan (vetrowen theory): Teori
menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak.
Tercapainya kata sepakat dengan konfirmasi tertulis.
2.
Teori Pernyataan (verklarings theory): Keadaan
objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa
mempedulikan kehendak pihak-pihak
3.
Teori Kehendak (wills theory): Teori
menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam
pernjanjian.
4.
Teori Ucapan (uitings theorie): Teori ini menganut
sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah
sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.
Teori Penawaran (ontvangs theorie): Konfirmasi
pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima
menerima tawaran dan memberikan jawaban.
6.
Teori Pengetahuan (vernemings theorie):
Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui
hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.
Teori Pengiriman (verzendings theorie): Bukti
pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada
saat itulah sudah lahir perjanjian yang dimaksud.
Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek
hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek
fitnah dan pencemaran nama baik, aspek privasi
a
Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website
dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa
informasi yang tersebdia di internet bebas untuk di-download, diubah, dan
diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi
internet masih banyak terjadi.
b
Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan
membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
c
Aspek Fitnah dan Pencemaran Nama Baik
Hal ini
meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa
pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan.
Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun
tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena
melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas
melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak
segan-segan menggambil tindakan hukum
d
Aspek Privasi
Di banyak
negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya,
privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya
kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa
persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal
apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan
informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana
dengan pengiriman informasi pribadi yang anonim.
e
Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang
siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan
hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi
akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe,
dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
·
Yurisdiksi untuk menetapkan undang-undang (the
jurisdiction to prescribe)
·
Yurisdiksi untuk penegakan hukum (the jurisdiction
to enforce), dan
·
Yurisdiksi untuk menuntut (the jurisdiction to
adjudicate)
UU Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut
Keterkaitan UU Perlindungan Konsumen dengan
Hukum Siber adalah.
Ø Batasan/
Pengertian (Pasal 1 Angka 1)
Ø Hak konsumen
(pasal 4 Huruf h)
Ø Kewajiban
konsumen (Pasal 5 Huruf b)
Ø Hak pelaku
usaha (Pasal 6 huruf b)
Ø Kewajiban
pelaku usaha (Pasal 7 huruf a, b, d, e)
Ø Perbuatan
pelaku usaha yang dilarang (Pasal 11)
Hukum Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut
keterkatian Hukum Perdata Materil dan Formil dengan
Hukum Siber adalah:
1.
Syarat-syarat sahnya perjanjian (Pasal 1320)
2.
Perbuatan melawan hukum (Pasal 1365)
3.
Beban pembuktian (Pasal 1865)
4.
Tentang akibat suatu perjanjian (Pasal 1338)
5.
Alat-alat bukti (Pasal 1866)
6.
Alat bukti tulisan (Pasal 1867)
7.
Tentang pembuktian saksi-saksi (Pasal 1902, Pasal
1905, Pasal 1906)
ubjek, materi muatan, dan pasal yang menyangkut
keterkaitan Kitab Undang-Undang Hukum Pidana dengan
Hukum Siber adalah:
1.
Tentang Pencurian (Pasal 362)
2.
Tentang pemerasan dan pengancaman (Pasal 369, Pasal
372)
3.
Tentang perbuatan curang (Pasal 386, Pasal 392)
4.
Tentang pelanggaran ketertiban umum (Pasal 506)
5.
Pasal 382 bis
6.
Pasal 383
UU No. 36 Tahun 1999 Tentang
Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 36 Tahun 1999 Tentang
Telekomunikasi dengan Hukum Siber [1] adalah:
1.
Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1,
4, 15)
2.
Larangan praktek monopoli dan persaingan tidak sehat
dalam bidang telekomunikasi (Pasal 10)
3.
Hak yang sama untuk menggunakan jaringan
telekomunikasi (Pasal 14)
4.
Kewajiban penyelenggara telekomunikasi (Pasal 17)
5.
Pasal 18 Ayat (1) dan Ayat (2)
6.
Pasal 19
7.
Pasal 21
8.
Pasal 22
9.
Penyelenggaraan telekomunikasi (Pasal 29)
10. Perangkat
telekomunikasi (Pasal 32 Ayat (1))
11. Pengamanan
telekomunikasi (Pasal 38)
12. Pasal 40
13. Pasal 41
14. Pasal 42
Ayat (1) dan Ayat (2)
15. Pasal 43
UU No. 32 Tahun 2002 Tentang
Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 32 Tahun 2002 Tentang
Penyiaran dengan Hukum Siber [1] adalah:
1.
Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2.
Fungsi & Arah (Pasal 4, Pasal 5)
3.
Isi siaran (Pasal 36)
4.
Arsip Siaran (Pasal 45)
5.
Siaran Iklan (Pasal 46)
6.
Sensor Isi siaran (Pasal 47)
UU No. 15 Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan
Hukum Siber [1] adalah:
1.
Batasan Merek (Pasal 1)
2.
Ruang Lingkup Hak (Pasal 3)
3.
Indikasi Geografis (Pasal 56)
4.
Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5.
Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat
(1), Pasal 56 Ayat (7))
6.
Administrasi Pendaftaran (Pasal 7 Ayat (1))
UU No. 19 Tahun 2002 Tentang Hak
Cipta
Subjek, materi muatan, dan pasal yang menyangkut
keterkaitan UU No. 19 Tahun 2002 Tentang Hak
Cipta dengan Hukum Siber [1] adalah:
1.
Definisi (Pasal 1 Angka 1 dan 3)
2.
Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3.
Program Komputer (Pasal 1 Angka 8)
4.
Lembaga Penyiaran (Pasal 1 Angka 12)
5.
Perbanyakan rekaman suara (Pasal 49)
6.
Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7.
Pembatasan Hak Cipta (Pasal 14 Huruf c)
8.
Kepentingan Ilmiah dan e-learning (Pasal 15)
9.
Informasi dan sarana kontrol teknologi (Pasal 25 Ayat
(1), Pasal 27 Ayat (1))
10. Pasal 28
Ayat (1)
11. Jangka waktu
perlindungan (Pasal 29 Ayat (1), Pasal 30)
12. Administrasi
(Pasal 35)
13. Pasal 53
Kasus Pertama di Indonesia yang Menyangkut Cyberlaw
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang
disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di
Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com
untuk kepentingan PT. Mustika Berto. Tjandra Sugiono yang tidak sempat
mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut
umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat.
Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak
untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan
didaftarkannya nama domain name mustikaratu.com di Amerika dengan
menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general
Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai
untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3
Pav. Jakarta Pusat, JA. 10330
Akibat penggunaan domain name mustikaratu.com tersebut,
PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra
usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan
informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika
menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia
dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk
kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan
curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1
tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang
Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa,
perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan
Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi
pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar
bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya
untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia
(Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika
Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka
jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut
Umum untuk perkara ini
DAFTAR PUSTAKA
Etika
Komputer dan Tanggung Jawab Professional di Bidang Teknologi Informasi, Teguh
Wahyono.
Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyber law.
Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia.
Bandung: Refika Aditama, 2006
Unless of course a particular divorce attorney arrives highly recommended coming from several resources, you might want to think about paying out big fees with this initial consultation along with job interview. You may well consider opening your telephone book find your attorney, that is great in case you appointment them properly, but take into account an alternative choice first.
BalasHapusDivorce Attorney Virginia
Likewise, when you are planning by way of intercession, the final thing you would like is really a divorce attorney who will try and develop concerns and also move a person toward lawsuits. So, the first task in the process of selecting a divorce attorney is always to find out the sort of circumstance that you have. Subsequent, begin inquiring individuals with regard to aid. Considering that the divorce price in america reaches regarding 50%, chances are you realize no less than several people who have been by way of a divorce.