Kejahatan Dalam IT Forensic ( TSI ).pdf

16
KEJAHATAN DALAM IT DAN IT FORENSIC Oleh SUGIANTO 19111161 4 KA 42 FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA JAKARTA 2015

Transcript of Kejahatan Dalam IT Forensic ( TSI ).pdf

  • KEJAHATAN DALAM IT DAN IT FORENSIC

    Oleh

    SUGIANTO

    19111161

    4 KA 42

    FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

    UNIVERSITAS GUNADARMA

    JAKARTA

    2015

  • 1

    KATA PENGANTAR

    Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya

    sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya

    yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan,

    petunjuk maupun pedoman bagi pembaca.

    Harapan saya semoga makalah ini membantu menambah pengetahuan bagi para

    pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga

    kedepannya dapat lebih baik.

    Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki

    sangat kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan

    masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.

    Bandar Lampung, November 2014

    Penyusun

  • 2

    DAFTAR ISI

    KATA PENGANTAR ............................................................................................... 1

    DAFTAR ISI ............................................................................................................. 2

    A.PENGERTIAN IT FORENSIC ............................................................................. 3

    A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER .......................................... 3

    A.2.MANFAAT FORENSIC KOMPUTER ............................................................. 4

    A.3.TERMINOLOGI IT FORENSIC ....................................................................... 5

    B.KEJAHATAN KOMPUTER ................................................................................. 6

    B.1.CYBER LAW ..................................................................................................... 6

    B.2.INTERNAL CRIME ........................................................................................... 6

    B.3.EXTERNAL CRIME .......................................................................................... 7

    CONTOH KASUS .................................................................................................... 12

    KESIMPULAN ......................................................................................................... 13

  • 3

    A.PENGERTIAN IT FORENSIC IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara

    menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk

    memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal

    yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya

    forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur

    untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat

    dipergunakan secara sah sebagai alat bukti di pengadilan."

    Beberapa definisi IT Forensics

    1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian

    secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk

    memelihara barang bukti tindakan kriminal.

    2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan

    menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

    3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan

    teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

    A.1.TUJUAN DAN FOKUS FORENSIC KOMPUTER Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer,

    yaitu:

    1.Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis

    digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang

    sah dipengadilan.

    2.Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat

    diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang

    dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi

    tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun

    tidak langsung dengan perbuatan tidak menyenangkan dimaksud. Adapun aktivitas forensic

    komputer biasanya dilakukan dalam dua konteks utama:

  • 4

    Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh

    rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan

    tertentu yang melibatkan teknologi informasi dan komunikasi.

    Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu

    tindakan kejahatan berbasis teknologi.Sementara itu fokus data yang dikumpulkan dapat

    dikategorikan menjadi 3 domain utama, yaitu:

    1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,

    program, maupun file yang dikendalikan oleh sistem operasi.

    2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan sebagai

    backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup

    tape, DVD, dan lain-lain.

    3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya karena

    sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file) ,dll.

    A.2.MANFAAT FORENSIC KOMPUTER

    1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum

    yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang

    dibutuhkan.

    2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak

    gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.

    3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi

    yang dimilikinya.

    4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi

    kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik

    computer.

    B. Kejahatan Komputer Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu

    banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara

    eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:

    1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk

    melakukan tindakan criminal.

  • 5

    2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu

    sendiri.

    3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat

    untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti

    digital juga.Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer"

    yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas,

    yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan

    perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti

    keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan

    piranti sumber daya manusia (brainware).

    Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :

    1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.

    2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa

    pihak terkait.

    3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam

    tujuan.

    4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti

    perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.

    5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan

    malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat

    mengancam berbagai kepentingan.

    6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

    A.3. TERMINOLOGI IT FORENSIC

    Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format

    digital, contohnya e-mail.Empat elemen kunci forensik dalam teknologi informasi, antara lain:

    1. Identifikasi dari bukti digital.

    Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini

    dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan

    bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

  • 6

    2. Penyimpanan bukti digital.

    Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang

    karena penyimpanannya yang kurang baik.

    3. Analisa bukti digital.

    Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting

    dalam analisa bukti digital.

    4. Presentasi bukti digital.

    Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi

    disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang

    disidangkan

    B.KEJAHATAN KOMPUTER

    B.1.CYBER LAW Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya

    diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya

    meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan

    dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia

    cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.

    Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi

    segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.

    Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.

    Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti

    oleh dampak positif dan dampak negatif.

    B.2. INTERNAL CRIME Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam

    Insider. Contoh modus operandi yang dilakukan oleh Insider adalah:

    1.Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).

    2.Mengubah transaksi (transaksi yang direkayasa).

    3.Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).

  • 7

    4.Memasukkan transaksi tambahan.

    5.Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).

    6. Memodifikasi software/ termasuk pula hardware

    B.3. EXTERNAL CRIME

    Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang

    biasanya dibantu oleh orang dalam untuk melancarkan aksinya.

    Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

    a. Malware (malicious software / code)

    Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang

    diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer

    tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh

    pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat

    lunak yang mengganggu atau mengusik.

    b. Denial-of-service (DOS) attacks

    Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer

    atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang

    dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya

    dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh

    akses layanan dari komputer yang diserang tersebut.

    c. Computer viruses

    Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin

    dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau

    dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya

    (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.

    d. Cyber stalking (Pencurian dunia maya)

    Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau

    melecehkan seseorang, sekelompok orang, atau organisasi.

    e. Penipuan dan pencurian identitas

  • 8

    Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor

    untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya

    penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-

    hari.

    f. Phishing Scam

    Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan

    yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan

    kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah

    komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam

    bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing

    informasi keuangan dan kata sandi pengguna.

    g. Perang informasi (Information warfare)

    Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan

    kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis,

    jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk

    menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan

    informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.

    Informasi perang berhubungan erat dengan perang psikologis.

    Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:

    1.Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe).

    2.Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan

    3.Yurisdiksi untuk menuntut (the jurisdiction to adjudicate).

    a.Subjective territoriality:Menekankan bahwa keberlakuan hukum ditentukan berdasakan

    tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

    b.Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana

    akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi

    negara yang bersangkutan.

    c.Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum

    berdasarkan kewarganegaraan pelaku.

    d.Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.

  • 9

    e.Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara

    untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya,

    yang umumnya digunakan apabila korban adalah negara atau pemerintah.

    Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya

    telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan

    instrumen hukum positif nasional.

    1.Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan

    Konsumen dengan Hukum Cyber adalah :

    Batasan/ Pengertian (Pasal 1 Angka 1) Hak konsumen (pasal 4 Huruf h) Kewajiban konsumen (Pasal 5 Huruf b) Hak pelaku usaha (Pasal 6 huruf b) Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e) Perbuatan pelaku usaha yang dilarang (Pasal 11) Pasal 17 Klausula baku (Pasal 1 Angka 10, Pasal 18) Tanggung Jawab pelaku usaha (Pasal 20) Beban pembuktian (Pasal 22) Penyelesaian sengketa (Pasal 45) Pasal 46 Sanksi (Pasal 63)

    2.Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan

    Formil dengan Hukum Cyber adalah:

    Syarat-syarat sahnya perjanjian (Pasal 1320) Perbuatan melawan hukum (Pasal 1365) Beban pembuktian (Pasal 1865) Tentang akibat suatu perjanjian (Pasal 1338) Alat-alat bukti (Pasal 1866) Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal

    1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal

  • 10

    1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal

    1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal

    1892, Pasal 1893, Pasal 1894).

    Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

    3.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang

    Hukum Pidana dengan Hukum Cyber adalah:

    Tentang Pencurian (Pasal 362)

    Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)

    Tentang perbuatan curang (Pasal 386, Pasal 392)

    Tentang pelanggaran ketertiban umum (Pasal 506)

    Pasal 382 bis

    Pasal 383

    4.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999

    Tentang Telekomunikasi dengan Hukum Cyber adalah:

    Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)

    Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal

    10)

    Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14) Kewajiban penyelenggara telekomunikasi (Pasal 17) Pasal 18 Ayat (1) dan Ayat (2) Pasal 19 Pasal 21 Pasal 22 Penyelenggaraan telekomunikasi (Pasal 29) Perangkat telekomunikasi (Pasal 32 Ayat (1)) Pengamanan telekomunikasi (Pasal 38) Pasal 40 Pasal 41 Pasal 42 Ayat (1) dan Ayat (2) Pasal 43

  • 11

    5.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998

    Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:

    Usaha Bank (Pasal 6 huruf e, f, g) Privacy (Pasal 40) 6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002

    Tentang Penyiaran dengan Hukum Cyber adalah:

    7. Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)

    Fungsi & Arah (Pasal 4, Pasal 5) Isi siaran (Pasal 36) Arsip Siaran (Pasal 45) Siaran Iklan (Pasal 46) Sensor Isi siaran (Pasal 47) 8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001

    Tentang Merk dengan Hukum Cyber adalah:

    Batasan Merek (Pasal 1) Ruang Lingkup Hak (Pasal 3) Indikasi Geografis (Pasal 56) Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52) Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7)) Administrasi Pendaftaran (Pasal 7 Ayat (1)) 9. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang

    Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum

    Cyber adalah:

    Definisi Monopoli (Pasal 1 Ayat 1) Persaingan usaha tidak sehat (Pasal 1 Angka 6) Posisi dominan (Pasal 25) Alat bukti (Pasal 42) Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b) 10.Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999

    Tentang Bank Indonesia dengan Hukum Cyber adalah:

  • 12

    Batasan/ Pengertian (Pasal 1 Angka 6) Tugas Bank Indonesia (Pasal 8)

    CONTOH KASUS:

    Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum

    usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan

    Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain

    name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari

    Ayu. Jaksa mendakwa pakai undang-undang apa?

    Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak diundang

    penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan

    Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan

    orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan

    didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan

    Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International

    Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name

    tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

    Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat

    melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya,

    mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut.

    Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru

    menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika

    Ratu untuk produk kosmetik.

    Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)

    dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga

    memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan

    Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5

    Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.

    Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu

    untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi

  • 13

    konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha

    dengan pelaku usaha pesaingnya itu. Dia (Tjandra, Red) memakai nama mustikaratu.com.

    Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik,

    maka jadilah perkaranya di pengadilan, komentar Suhardi yang menjadi Jaksa Penuntut

    Umum untuk perkara ini.

    KESIMPULAN

    Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan

    dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa

    dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih

    bijak menggunakan dunia maya.

  • 14

    NOTE : Makalah diatas adalah contoh makalah mengenai KEJAHATAN DALAM IT DAN IT FORENSIC berikut adalah contoh , pendapat dan saran

    menurut saya :

    Contoh Kejahatan Dalam IT dan IT Forensic :

    Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah

    seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web.

    Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking

    Bank Central Asia, (BCA). Steven membeli domain - domain dengan nama mirip

    www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,

    www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-

    situs plesetan ini pun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan

    adanya formulir akses (login form) palsu.

    Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk

    perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan

    nomor identitas personal (PIN) dapat di ketahuinya.Kasus di atas merupakan kejahatan dalam

    kategori Data Forgery, karena merupakan kejahatan dengan memalsukan data pada dokumen-

    dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini

    biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi

    salah ketik yang pada akhirnya akan menguntungkan pelaku.Motifnya tindak kejahatan

    yang murni kriminal modus dari kejahatan ini adalah penipuan.Disinilah fungsi dari IT

    forensic dibutuhkan karena dengan IT forensic semua hal yang berhubungan dengan kejahatan

    dunia maya tersebut bisa di telusuri untuk menemukan bukti bukti kejahatan dalam bentuk

    digital untuk dijadikan sebagai bukti utama ataupun bukti pendukung untuk membuktikan

    kejahatan itu di pengadilan nantinya.

    Pendapat saya : Berdasarkan uraian tersebut di atas, saya berpendapat bahwa untuk memerangi cyber crime

    atau kejahatan dalam dunia IT yang tingkat kriminalitasnya semakin tinggi di Indonesia, maka

    pemerintah sebaiknya mengoreksi kembali setiap hal yang tercantum dalam UU ITE,

  • 15

    kemungkinan ada poin-poin yang perlu direvisi sehingga cyber law di Indonesia dapat

    diterapkan dengan baik dan juga perlu juga meningkatkan lagi kerjasama antara instansi

    penegak hukum di indonesia khususnya dalam bidang IT Forensic sebagai alat atau wadah

    untuk menemukan bukti bukti kejahatan dalam bentuk digital di dunia maya. Apabila

    Indonesia mampu menerapkan cyber law melalui IT Forensic, maka Indonesia akan

    dihormati di mata dunia dan dapat menekan bibit - bibit kejahatan dalam dunia IT karena

    selama ini Indonesia terkenal dengan tindak kejahatan dunia maya atau cyber crime yang

    tinggi.Jadi perlu di tingkatkan lagi kegunaan dari IT Forensic di setiap institusi penegak

    hukum.

    Saran : Berikut beberapa saran menurut saya yang dapat di terapkan untuk kedepannya :

    1. Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis

    untuk memudahkan penegakan hukum terhadap kejahatan tersebut.

    2. Kualifikasi perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar

    tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.

    3. Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan

    jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus

    kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka

    penydikan kasus cybercrime, dan lain-lain.

    4. Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan

    sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.

    5. Disediakannya dana khusus pengembangan atau Peningkatan teknologi dalam IT

    Forensic untuk mengimbangi kejahatan IT yang semakin canggih dewasa ini.

    Referensi :

    http://juna-charlton.blogspot.com/p/blog-page.html