KEJAHATAN IT DAN IT FORENSIC
A. Fenomena Kejahatan Internet
Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin
canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan
untuk melanjutkan kehidupan ke arah yang lebih baik di sana. Meski demikian,
hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada kebaikan, pasti ada
keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu pula kejahatan
merajalela.
Pengertian kejahatan komputer/internet itu sendiri
telah didefinisikan oleh 3 ahli komputer diantaranya :
-
Forester & Morrison (1994) mendefinisikan
kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan
sebagai senjata utama;
- Girasa (2002) mendefinisikan kejahatan internet
sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen
utama;
-
Tavani (2000) memberikan definisi kejahatan
internet yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya
bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Akhir-akhir ini kasus kejahatan di internet memang
semakin merajalela. Para aparat dan pakar telematika sibuk seminar dan diskusi,
sedangkan para hacker dan cracker terus menciptakan inovasi-inovasi terbaru
menembus sekat-sekat kehidupan personal yang bagi mereka, prinsipnya adalah
kebebasan mutlak. Sekat personal mengenali individu dengan pembajakan password
(kode sandi) adalah tonggak utama lahirnya banyak kejahatan. Tidak ada
konsensus mengenai baik/buruk, benar, salah, asli/palsu, berguna/tak berguna.
Semua menjadi semacam “nihilisme” (serba-nol). Dalam konteks ini, pada dasarnya
apa pun tindakan menjadi serbaboleh, serbabenar, serbaguna. Pendeknya, dunia jagat maya
adalah ruang yang sarat dengan tanda, citra, dan informasi (plenum), tetapi
hampa etika.
Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:
- Akses internet yang tidak terbatas
- Kelalaian pengguna komputer.
- Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan internet mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
- Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan internet tentang cara kerja sebuah komputer jauh diatas operator komputer.
- Sistem keamanan jaringan yang lemah.
- Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
- Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan internet.
- Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.
Fenomena kejahatan internet memang harus diwaspadai karena kejahatan ini
agak berbeda dengan kejahatan lain pada umumnya. Kejahatan internet dapat
dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi
langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat
global internet, semua negara yang melakukan kegiatan internet hampir pasti
akan terkena impas perkembangan kejahatan internet ini.
B. Kriminalitas Di Internet
Sebagaimana lazimnya pembaharuan teknologi,
internet selain memberi manfaat juga menimbulkan ekses negatif dengan
terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula
untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan
komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena
ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di
internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam
cyberspace atupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam
berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam
dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis ini tidak
menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah
kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial
menimbulkan kerugian bahkan perang informasi. Versi lain membagi kejahatan
internet menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan
penyebaran informasi untuk tujuan kejahatan.
Pola umum yang digunakan untuk menyerang jaringan
komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan
sistem milik korban sebagai platform untuk menyerang situs lain. Menurut RM Roy
Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus kejahatan
internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan
modusnya, yaitu:
1. Pencurian Nomor Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan
kartu kredit milik orang lain di internet merupakan kasus kejahatan internet
terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa
dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang
diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang
melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi
pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum
separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke
suatu situs komputer orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah
memasuki sistem perbankkan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering
terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar
negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia
yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya, diantaranya :
A. HACKER
Hacker adalah seseorang yang mengerti sebuah
sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari
pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau
menghapus bagian ..... , maka yang terjadi adalah ..... Intinya hacker adalah
seseorang yang meretas masuk kedalam sistem tertentu tetapi tidak merusak
sistem itu. Bisa jadi dengan meretas masuk akan memberikan kelemahan-kelemahan
dari sistem yang nantinya dapat diperbaiki oleh admin dari sistem.
B. CRACKER
B. CRACKER
Cracker adalah seorang yang kegiatannya hanyalah
merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan
alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang
sudah di dapatnya.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
C. CARDING
Pemalsuan kartu kredit sebagai alat pembayaran
dalam transaksi nasional atau konvensional, yaitu sebagai alat pembayaran
terhadap pembelian atau pemesanan barang yang diinginkan , dengan cara belanja
di Mall, Super Market, toko-toko tertentu dan restoran-restoran. Dalam kasus
ini, pada awal tahun 2004, telah ditangkap jaringan atau kelompok yang diduga
mampu membuat atau menerima pemesanan pembuatan segala/semua kartu kredit yang
beredar di masyarakat, Kelompok tersebut ditangkap di Jakarta , saat akan
membayar belanja barang di Mall Atrium , Senen , Jakarta Pusat. Dari hasil pengembangan
kasus, telah ditangkap 5 [lima ] orang tersangka oleh Polres Jakarta Pusat,
Polda Metro Jaya. Diduga kelompok tersebut telah memalsukan kartu kredit yang
dikeluarkan oleh 8 bank nasional Mandiri,BNI, Niaga, BII dan lain-lain. Dalam
kasus ini telah disita kartu kredit palsu berbagai macam bank sebanyak lebih
kurang 3.500 set/keping , alat untuk mengembos alat pressing dan seperangkat
personal computer. Diduga pelaku menerima pemesanan kartu kredit palsu baik
melalui kurir, maupun lewat jaringan internet , baik dari dalam maupun luar
negeri. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja
mereka dapat dengan mudah memalsukan, maka untuk mendapatkan nomor kartu kredit
yang masih aktif mereka sangat mudah mendapatkannya, sehingga mudah untuk
digunakan dalam transaksi di internet.
D. SPAMER
Secara harfiah arti spam adalah sampah, mengapa
dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita
atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan
surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita
kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada
daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai
spam.
E. VIRUS KOMPUTER
Pengertian Virus Komputer Virus komputer adalah
suatu program komputer Definisi umum virus komputer adalah program komputer
yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan
pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah
:
• Kemampuan untuk memperbanyak diri.
Yakni kemampuan untuk membuat duplikat dirinya pada
file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah
penyebarannya semakin luas.
• Kemampuan untuk menyembunyikan diri
• Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari
perhatian user, antara lain dengan cara-cara berikut :
- Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
- Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
- Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
- Kemampuan untuk mengadakan manipulasi. Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
- Membuat tampilan atau pesan yang menggangu pada layer monitor
- Mengganti volume label disket
- Merusak struktur disk, menghapus file-file
- Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
- Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang
struktur media penyimpanan seperti letak boot record asli, letak table partisi,
letak FAT3, posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya.
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu
dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum
tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan.
Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
F. WORM
Cacing-cacing di Internet (Worms) adalah autonomous
intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan
memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang
umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali
penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang
mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara
spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru
memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
G. SPYWARE
Spyware dan Adware adalah suatu program (software)
yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan
disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang
lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika
program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif
di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada
intinya akan merugikan pengguna internet, misalnya meng-invade your privacy,
and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet,
chances are you are probably infected with these applications” Jadi spyware itu
bisa di ibaratkan dia adalah parasit pada sebuah computer.
Trojan horse merupakan penempatan kode program
secara tersembunyi pada suatu program komputer. Metode ini paling lazim
digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh
yang disebut sexy lady. Program ini pada layar komputer menampilkan
gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya
program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program
virus.
Teknik Salami merupakan metode pengambilan sebagian
kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan
di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah
kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan
untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga
175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan
ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening
banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk
diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang
digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti
yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di
Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000
catatan penting yang terdapat pada komputer perusahaan terhapus.
C. Penanganan Kriminalitas Internet Oleh Pemerintah
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
- Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
- On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
- Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
- Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
- Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw
yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan
Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung
bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah
RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan
dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu
kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site
sampai dengan pencurian data.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini.
D. PENGERTIAN IT FORENSIC
IT Forensic adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya
forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari
teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti
digital agar dapat dipergunakan secara sah sebagai alat bukti di
pengadilan."
Beberapa definisi IT Forensics
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan
komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.
D.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER
Selaras dengan definisinya, secara prinsip
ada tujuan utama dari aktivitas forensik komputer, yaitu:
- Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah dipengadilan.
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun
aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama: Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi
seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh
organisasi atau perusahaan tertentu
yang melibatkan teknologi informasi dan komunikasi.
Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu
tindakan kejahatan berbasis teknologi.
Sementara itu
fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain utama, yaitu:
1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama
data, program, maupun file yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan
sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal,
CD ROM, backup tape, DVD, dan lain-lain.
3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya
karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak
(corrupted file) ,dll.
D.2.Manfaat Forensic Komputer
1. Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
E. Contoh Kasus
Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
- Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
- Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
- Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
- Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
- Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
- Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
CONTOH KASUS:
Kasus Mustika
Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai
perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di
Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya,
menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto,
pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra
Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang”
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan
Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan
menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri.
Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di
Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh
mantan general Manager International Marketing PT. Martina Berto ini. Alamat
yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3
Pav. Jakarta Pusat, JA. 10330.
Akibat
penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari
Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra
Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar
Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
Pasal ini melarang
pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk
melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi
konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan
usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama
mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan
dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar
Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.
E. Pendapat
Cybercrime adalah kejahatan di dunia maya, sama
halnya dengan kejahatan di dunia nyata. Hanya saja, kejahatan di dunia nyata
lebih mendapat fokus dan perhatian, sedangkan kejahatan dunia maya (cybercrime)
agak kurang terekspos atau dipublikasikan, sehingga banyak pengguna internet
tidak mengetahui bahwa kejahatan – kejahatan cyber sangat rawan untuk menyerang
mereka.
Hal ini yang membuat para
cybercriminal dapat dengan mudah melakukan aksinya, dan menghapus jejaknya.
Oleh sebab itu, sangat diperlukan
publikasi dan sosialisasi seluas-luasnya kepada masyarakat mengenai cybercrime,
modus, cara, celah, kejadian, cyberlaw, dan segala sesuatu nya agar kita semua
dapat melindungi diri dari serangan kejahatan di dunia IT.
Daftar Pustaka :