Minggu, 12 April 2015

KEJAHATAN IT DAN IT FORENSIC





KEJAHATAN IT DAN IT FORENSIC

A.  Fenomena Kejahatan Internet

Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan untuk melanjutkan kehidupan ke arah yang lebih baik di sana. Meski demikian, hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada kebaikan, pasti ada keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu pula kejahatan merajalela.
Pengertian kejahatan komputer/internet itu sendiri telah didefinisikan oleh 3 ahli komputer diantaranya :
-          Forester & Morrison (1994) mendefinisikan kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama;
-       Girasa (2002) mendefinisikan kejahatan internet sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama;
-          Tavani (2000) memberikan definisi kejahatan internet yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Akhir-akhir ini kasus kejahatan di internet memang semakin merajalela. Para aparat dan pakar telematika sibuk seminar dan diskusi, sedangkan para hacker dan cracker terus menciptakan inovasi-inovasi terbaru menembus sekat-sekat kehidupan personal yang bagi mereka, prinsipnya adalah kebebasan mutlak. Sekat personal mengenali individu dengan pembajakan password (kode sandi) adalah tonggak utama lahirnya banyak kejahatan. Tidak ada konsensus mengenai baik/buruk, benar, salah, asli/palsu, berguna/tak berguna. Semua menjadi semacam “nihilisme” (serba-nol). Dalam konteks ini, pada dasarnya apa pun tindakan menjadi serbaboleh, serbabenar, serbaguna. Pendeknya, dunia jagat maya adalah ruang yang sarat dengan tanda, citra, dan informasi (plenum), tetapi hampa etika.

Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:
  1. Akses internet yang tidak terbatas
  2. Kelalaian pengguna komputer.
  3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan internet mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan internet tentang cara kerja sebuah komputer jauh diatas operator komputer.
  5. Sistem keamanan jaringan yang lemah.
  6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
  7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan internet.
  8. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.

Fenomena kejahatan internet memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan internet dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan kejahatan internet ini.

B. Kriminalitas Di Internet

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial menimbulkan kerugian bahkan perang informasi. Versi lain membagi kejahatan internet menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Menurut RM Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

1. Pencurian Nomor Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankkan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.




Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya, diantaranya :
A.  HACKER
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah ..... Intinya hacker adalah seseorang yang meretas masuk kedalam sistem tertentu tetapi tidak merusak sistem itu. Bisa jadi dengan meretas masuk akan memberikan kelemahan-kelemahan dari sistem yang nantinya dapat diperbaiki oleh admin dari sistem.
B. CRACKER
Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
C. CARDING
Pemalsuan kartu kredit sebagai alat pembayaran dalam transaksi nasional atau konvensional, yaitu sebagai alat pembayaran terhadap pembelian atau pemesanan barang yang diinginkan , dengan cara belanja di Mall, Super Market, toko-toko tertentu dan restoran-restoran. Dalam kasus ini, pada awal tahun 2004, telah ditangkap jaringan atau kelompok yang diduga mampu membuat atau menerima pemesanan pembuatan segala/semua kartu kredit yang beredar di masyarakat, Kelompok tersebut ditangkap di Jakarta , saat akan membayar belanja barang di Mall Atrium , Senen , Jakarta Pusat. Dari hasil pengembangan kasus, telah ditangkap 5 [lima ] orang tersangka oleh Polres Jakarta Pusat, Polda Metro Jaya. Diduga kelompok tersebut telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional Mandiri,BNI, Niaga, BII dan lain-lain. Dalam kasus ini telah disita kartu kredit palsu berbagai macam bank sebanyak lebih kurang 3.500 set/keping , alat untuk mengembos alat pressing dan seperangkat personal computer. Diduga pelaku menerima pemesanan kartu kredit palsu baik melalui kurir, maupun lewat jaringan internet , baik dari dalam maupun luar negeri. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja mereka dapat dengan mudah memalsukan, maka untuk mendapatkan nomor kartu kredit yang masih aktif mereka sangat mudah mendapatkannya, sehingga mudah untuk digunakan dalam transaksi di internet.
D. SPAMER
Secara harfiah arti spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam.
E. VIRUS KOMPUTER
Pengertian Virus Komputer Virus komputer adalah suatu program komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
• Kemampuan untuk memperbanyak diri.
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
• Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
  1. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
  2. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
  3. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
  4. Kemampuan untuk mengadakan manipulasi. Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
    1. Membuat tampilan atau pesan yang menggangu pada layer monitor
    2. Mengganti volume label disket
    3. Merusak struktur disk, menghapus file-file
    4. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
    5. Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya. Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
F. WORM
Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
G. SPYWARE
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

C. Penanganan Kriminalitas Internet Oleh Pemerintah

Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
  1. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  4. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini.

D. PENGERTIAN IT FORENSIC
    IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan."

Beberapa definisi IT Forensics
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

D.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER
    Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
  1. Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah dipengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Adapun aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama:     Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau     perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi.
Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain utama, yaitu:
1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain.
3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file) ,dll.

D.2.Manfaat Forensic Komputer
1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

E. Contoh Kasus
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
  1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
  2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
  3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
  4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
  5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
  6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

CONTOH KASUS:
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.

E. Pendapat
            Cybercrime adalah kejahatan di dunia maya, sama halnya dengan kejahatan di dunia nyata. Hanya saja, kejahatan di dunia nyata lebih mendapat fokus dan perhatian, sedangkan kejahatan dunia maya (cybercrime) agak kurang terekspos atau dipublikasikan, sehingga banyak pengguna internet tidak mengetahui bahwa kejahatan – kejahatan cyber sangat rawan untuk menyerang mereka.
            Hal ini yang membuat para cybercriminal dapat dengan mudah melakukan aksinya, dan menghapus jejaknya.
            Oleh sebab itu, sangat diperlukan publikasi dan sosialisasi seluas-luasnya kepada masyarakat mengenai cybercrime, modus, cara, celah, kejadian, cyberlaw, dan segala sesuatu nya agar kita semua dapat melindungi diri dari serangan kejahatan di dunia IT.

Daftar Pustaka :

1 komentar:

Amisha mengatakan...

Nama saya Amisha, saya ingin menggunakan media ini untuk memperingatkan orang-orang yang mencari pinjaman internet di Asia dan di seluruh dunia untuk berhati-hati, karena mereka menipu dan meminjamkan pinjaman palsu di internet.

Saya ingin membagikan kesaksian saya tentang bagaimana seorang teman membawa saya ke pemberi pinjaman asli, setelah itu saya telah scammed oleh beberapa kreditor di internet. Saya hampir kehilangan harapan sampai saya bertemu kreditur terpercaya ini bernama perusahaan Suzaninvestment. Perusahaan suzan meminjamkan pinjaman tanpa jaminan sebesar 600 juta rupiah Indonesia (Rp600.000.000) dalam waktu kurang dari 72 jam tanpa tekanan.

Saya sangat terkejut dan senang menerima pinjaman saya. Saya berjanji bahwa saya akan berbagi kabar baik sehingga orang bisa mendapatkan pinjaman mudah tanpa stres. Jadi jika Anda memerlukan pinjaman, hubungi mereka melalui email: (suzaninvestment@gmail.com) Anda tidak akan kecewa mendapatkan pinjaman jika memenuhi persyaratan.

Anda juga dapat menghubungi saya: (Ammisha1213@gmail.com) jika Anda memerlukan bantuan atau informasi lebih lanjut

Posting Komentar

 

De_windows © 2008. Template Design By: SkinCorner