MAKALAH
KOMUNIKASIDAN MASYARAKAT
Ø
Privacy dan kejahatan komputer
Ø
Privacy dan confidentiality
Ø
Kejahatan komputer vs kejahatan biasa
Ø Alat bukti elektronik pada proses pengadilan
Di Susun Oleh :
·
Yugo Hario Sutanto
·
Widrianto
DAFTAR ISI
BAB I
PENDAHULUAN
1. LATARBELAKANG
Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi computer. Perkembangan kejahatan dengan computer pun semakin beragam seiring dengan perkembangan teknologi yang ada. Mulai dari internet abuse, hacking, carding, dan sebagainya.
2. MAKSUD DAN TUJUAN
· Agar mahasiswa/i dapat mengetahui apa saja yang
termasuk dalam kejahatan computer
· Agar mahasiswa/i dapat memahami privasi dan
kerahasiaan ( Confidentiality )
· Agar mahasiswa/i dapat membedakan kejahatan biasa dan
kejahatan komputer
·
Agar
mahasiswa/i dapat mengetahui alat bukti elektronik pada proses pengadilan
3. RUMUSAN MASALAH
informatio-based
society’’, menyebabkan nilai informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah oraganisasi,
Infrastruktur
jaringan computer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus
membuka potensi adanya lubang kemanan (security hole).
BAB II
PEMBAHASAN MATERI
A. PRIVASI DAN KEJAHATAN KOMPUTER
Definisi
kejahatan komputer atau computer crime
terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang
merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer
hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam
suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam
telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran,
komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan.
Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan
ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak
kejahatan. Pencurian perangkat keras dan lunak (hardware dan software),
manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan
mengubah program kesemuanya masuk definisi ini. Kejahatan yang ditimbulkan
karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang
seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan
komputer meliputi Denial of Services
(melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam,
carding (pencurian melalui
internet) dan lain-lain Karakteristik lain dalam definisi ini adalah komputer
dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan
data secara ilegal dalam suatu database, perusakan file, dan penggunaan program
pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan
contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan
pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan
kejahatan komputer mungkin tidak relevan.
Kejahatan
komputer internal merupakan pengubahan program yang menghasilkan tampilan
fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu
yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer
yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak
berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan
ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu
menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena
kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses,
logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda
dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan
komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya
menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam
pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem
ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan.
Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer
lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang
sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu
dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang
ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan
pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak
kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang
mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada
sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa
tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer
melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk
pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga
keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam
account yang ada untuk menggelapkan.
Database
yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi
termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan
dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam
pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis
kejahatan komputer, atau tidak percaya informasi itu akan menjadi data
bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung
aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan
dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi
pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas
peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah
pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal
paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara
terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu
menjual salinannya demi mengeruk keuntungan.
Law
Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal
(nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di
tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029
(“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030
(“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS.
FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS)
adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak
kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai
peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum
kejahatan komputer merupakan tanda makin awasnya legislatif.
Kejahatan Komputer
semakin meningkat karena :
· Aplikasi bisnis berbasis TI dan jaringan computer
meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
· Desentralisasi server.
· Transisi dari single vendor ke multi vendor.
· Meningkatkatnya Kemampuan pemakai (user).
· Kesulitan penegak hokum dan belum adanya ketentuan
yang pasti.
· Semakin kompleksnya system yang digunakan, semakin
besarnya source code program yang digunakan.
· Berhubungan dengan internet.
a.
Pelanggaran Hukum di Dunia Maya
1.
Pelanggaran Isi Situs Web
Merupakan
pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita
ataupun gambar bergerak.
Contoh
:
· Situs-situs
porno
· Pelanggaran
Hak Cipta berupa : Memberikan fasilitas download gratis, Menampilkan
gambar-gambar yang dilindungi tanpa izin pembuat gambar, merekayasa gambar atau
foto hasil karya oranglain tanpa izin.
2.
Kejahatan dalam perdagangan secara elektronik
(E-Commerce)
Penipuan Online
Ciri-cirinya yaitu harga produk yang banyak diminati sangat rendah, penjual
tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui
e-mail, menjanjikan produk yang sedang tidak tersedia.
3.
Pelanggaran Lainnya
Yaitu hacker tingkat
pemula yang umumnya bertujuan hanya intuk menjebol suatu system dan menunjukkan
kegagalan atau kurang andalnya system keamanan pada suatu perusahaan.
- Motif Kejahatan di Internet
· Motif Intelektual, yaitu kejahatan yang dilakukan
hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk
merekayasadan mengimpelementasikan bidang teknologi informasi.
· Motif ekonomi, politik, dan kriminal, yaitu kejahatan
yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak
pada kerugian secara ekonomi dan politik pada pihak lain.
- Kriminalitas di Internet (Cybercrime)
Kriminalitas dunia
maya (cybercrime) atau kriminalitas di Internet adalah tindakan pidana
kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang
menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi.
Secara teknik tindak pidana tersebut dapat menjadi
off-line crime, semi on-line crime, dan cybercrime.Masing-masing memiliki
karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah
keterhubungan dengan jaringan informasi publik (internet).
- Empat Ruang Lingkup Kejahatan Komputer
1.
Komputer sebagai instrumenuntuk melakukan kejahatan
tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan
pemalsuan melalui internet, disamping kejahatan lainnya seperti pornografi
terhadap anak-anak, porsitusi online, dan lain-lain.
2.
Komputer dan perangkatnya sebagai objek
penyalahgunaan, di mana data-data didalam computer yang menjadi objek kejahatan
dapat saja diubah, dimodifikasi, dihapus, atau di duplikasi secara tidak sah.
3.
Penyalahgunaan yang berkaitan dengan komputer atau
data, yang dimaksud dengan penyalahgunaan disini yaitu manakala digunakan
secara illegal atau tidak sah.
4.
Unauthorized acquision, disclosure or use information
and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan
cara-cara yang illegal.
B. PRIVACY AND CONFIDENTIALITY(KERAHASIAAN)
B.1 PRIVACY
Privasi dan
kerahasiaan juga didukung oleh dua prinsip Laporan Belmont:
Ø Menghormati orang -
Individu harus diperlakukan sebagai agen otonom mampu menjalankan otonomi
mereka semaksimal mungkin, termasuk hak untuk privasi dan hak untuk memiliki
informasi pribadi tetap rahasia.
Ø Kebaikan - Menjaga
privasi dan kerahasiaan membantu melindungi peserta dari potensi bahaya
termasuk bahaya psikologis seperti rasa malu atau tertekan, kerugian sosial
seperti kehilangan pekerjaan atau kerusakan berdiri keuangan seseorang, dan
pertanggungjawaban pidana atau perdata.
Privasi adalah kontrol atas tingkat, waktu, dan keadaan berbagi diri (secara fisik, perilaku, atau intelektual) dengan orang lain. Misalnya, orang-orang mungkin tidak ingin terlihat memasuki tempat yang mungkin menstigmatisasi mereka, seperti pusat konseling kehamilan secara jelas diidentifikasi oleh tanda-tanda di depan gedung. Evaluasi privasi juga melibatkan pertimbangan bagaimana peneliti mengakses informasi dari atau tentang calon peserta (misalnya, proses perekrutan). Anggota IRB mempertimbangkan strategi untuk melindungi kepentingan privasi yang berhubungan dengan kontak dengan calon peserta, dan akses ke informasipribadi.Privasi adalah Tentang orang-orang Sebuah rasa berada dalam kontrol akses yang lain harus diri kita sendiri. Sebuah hak untuk dilindungi Apakah di mata peserta, bukan peneliti atau IRB
B.2 CONFIDENTIALITY(KERAHASIAAN)
Kerahasiaan
berkaitan dengan pengobatan informasi bahwa seseorang telah diungkapkan dalam
hubungan kepercayaan dan dengan harapan bahwa hal itu tidak akan diungkapkan
kepada orang lain tanpa izin dengan cara yang tidak sesuai dengan pemahaman
tentang pengungkapan aslinya.Selama proses informed consent, jika berlaku,
subyek harus diberitahu tentang tindakan pencegahan yang akan diambil untuk
melindungi kerahasiaan data dan dapat informasi dari pihak-pihak yang akan atau
mungkin memiliki akses (misalnya, tim penelitian, FDA, OHRP). Hal ini akan
memungkinkan subyek untuk memutuskan tentang kecukupan perlindungan dan
penerimaan dari kemungkinan pelepasan informasi pribadi kepada pihak yang
berkepentingan.
ØKerahasiaan
Adalah tentang
data diidentifikasi,Merupakan perpanjangan dari privasi. Apakah
kesepakatan tentang pemeliharaan dan siapa yang memiliki akses ke data
diidentifikasi.
Dalam hal HIPAA, melindungi pasien dari
pengungkapan yang tidak tepat "Informasi Kesehatan Protected" (PHI).Privasi
adalah tentang orang. Kerahasiaan adalah tentang data.Apa yang Harus Peneliti
Tahu?IRB harus memutuskan atas dasar protokol-protokol demi apakah ada
ketentuan yang memadai untuk melindungi privasi subyek dan untuk menjaga
kerahasiaan data diidentifikasi pada setiap segmen dari penelitian dari
perekrutan untuk pemeliharaan data.
Ø Metode pengumpulan
data (focus group, wawancara individu, observasi tertutup)
Akankah subyek merasa
nyaman memberikan informasi dengan cara ini?
Jika pasif mengamati subjek, bisa individu memiliki
harapan privasi (misalnya, chat room untuk pasien kanker payudara)?
Akankah peneliti mengumpulkan informasi tentang
individu pihak ketiga yang menganggap swasta (misalnya, penyakit mental,
penyalahgunaan zat dalam keluarga)?
Jika ya, informed
consent harus diperoleh dari pihak ketiga?
Privasi adalah di
mata peserta, bukan peneliti atau IRB
Menjaga Kerahasiaan
Protokol
harus dirancang untuk meminimalkan kebutuhan untuk mengumpulkan dan memelihara
informasi identitas tentang subjek penelitian. Jika memungkinkan, data harus
dikumpulkan secara anonim atau pengidentifikasi harus dihapus dan dimusnahkan
sesegera mungkin dan akses ke data penelitian harus didasarkan pada
"kebutuhan untuk mengetahui" dan "minimum yang diperlukan"
standar.
Bila
diperlukan untuk mengumpulkan dan memelihara data yang diidentifikasi, IRB akan
memastikan bahwa protokol termasuk pengamanan yang diperlukan untuk menjaga
kerahasiaan data diidentifikasi dan keamanan data yang sesuai dengan tingkat
risiko dari pengungkapan.
C. KEJAHATAN BIASA VS KEJAHATAN KOMPUTER
Beberapa kejahatan dengan media komputer saat itu yang
dibandingkan dengan rumusan Kitab Undang-Undang Hukum Pidana (selanjutnya
disebut KUHP) adalah sebagai berikut:
Joycomputing,
disetarakan dengan perbuatan mencuri pada Pasal 362 KUHP
Hacking,
disetarakan dengan perbuatan memasuki area orang lain tanpa ijin pada Pasal 167
KUHP dan 551 KUHP.
The Trojan
Horse, disetarakan dengan perbuatan penggelapan pada Pasal
372 KUHP & Pasal 374 KUHP.
Data Leakage,
disetarakan dengan perbuatan membocorkan rahasia negara pada Pasal 112 KUHP,
Pasal 113 KUHP, Pasal 114 KUHP; rahasia perusahaan pada Pasal 322 KUHP dan
Pasal 323 KUHP.
Data
Diddling, disetarakan dengan pemalsuan surat pada Pasal 263
KUHP.
Beberapa kajian tersebut diolah dari
ceramah umum N. Keyzer yang berjudul Hukum Pidana Belanda dan Penyalahgunaan
Komputer. Sepintas jika kita melihat kajian oleh sarjana hukum masa lampau maka
beberapa rumusan dari cybercrime kurang tepat, seperti kegiatan hacking
(yang sebenarnya bersifat umum), aktivitas dari Trojan Horse dalam
sebuah sistem komputer dikarenakan keterbatasan sumber informasi dan
perkembangan teknologi dan informasi yang belum berkembang luas saat itu.
Seiring dengan perkembangan zaman,
maka beberapa tipe kejahatan tidaklah berubah 180 (seratus delapan puluh)
derajat. Perubahan dan perluasa hanyalah terletak pada sarana dan prasarana.Untuk
lebih jelasnya mari kita lihat klasifikasi modern tentang dasar-dasar cybercrime
berikut ini:

Berdasarkan gambaran umum diatas, perbedaan antara
kejahatan konvensional dengan cybercrime hanyalah terletak pada media
yang tadinya berdasarkan sarana dan prasarana umum biasa menuju kepada era
digital. Sayangnya di Indonesia sendiri ketidaksiapan aparat penegak hukum
dalam mengungkap suatu kejahatan “gaya baru” ini menjadi kerikil, sebut saja
beberapa kasus pasca rezim Cyber Law Indonesia yaitu kasus Prita
Mulyasari, kasus Ariel Peterpan, dan kasus defacing beberapa website
dimana aparat penegak hukum menjadi ibarat orang yang ditampar oleh aturan yang
harusnya mereka tegakkan.
D. ALAT BUKTI ELEKTRONIK PADA PROSES PENGADILAN
Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (“UU ITE”) memberikan dasar
hukum mengenai kekuatan hukum alat bukti elektronik dan syarat formil dan
materil alat bukti elektronik agar dapat diterima di persidangan.
Apakah Alat Bukti Elektronik itu?
Alat Bukti Elektronik ialah Informasi Elektronik dan/atau Dokumen Elektronik
yang memenuhi persyaratan formil dan persyaratan materil yang diatur dalam UU
ITE. Pasal 5 ayat (1) UU ITE mengatur bahwa Informasi Eletkronik dan/atau
Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
Yang dimaksud dengan
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto,
electronic data interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya. (Pasal 1 butir 1 UU ITE)
Sedangkan yang dimaksud dengan Dokumen Elektronik
adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan,
diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal,
atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui
Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan,
suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode
Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami
oleh orang yang mampu memahaminya. (Pasal 1 butir 4 UU ITE)
Pada prinsipnya Informasi Elektronik dapat dibedakan
tetapi tidak dapat dipisahkan dengan Dokumen Elektronik. Informasi Elektronik
ialah data atau kumpulan data dalam berbagai bentuk, sedangkan Dokumen
Elektronik ialah wadah atau ‘bungkus’ dari Informasi Elektronik. Sebagai contoh
apabila kita berbicara mengenai file musik dalam bentuk mp3 maka semua
informasi atau musik yang keluar dari file tersebut ialah Informasi Elektronik,
sedangkan Dokumen Elektronik dari file tersebut ialah mp3.
Pasal 5 ayat (1) UU ITE dapat dikelompokkan menjadi
dua bagian. Pertama Informasi Elektronik dan/atau Dokumen Elektronik. Kedua,
hasil cetak dari Informasi Elektronik dan/atau hasil cetak dari Dokumen
Elektronik. (Sitompul, 2012)
Informasi Elektronik dan Dokumen Elektronik tersebut
yang akan menjadi Alat Bukti Elektronik (Digital Evidence). Sedangkan hasil
cetak dari Informasi Elektronik dan Dokumen Elektronik akan menjadi alat bukti
surat.
Pasal 5 ayat (2) UU ITE mengatur bahwa Informasi
Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan
perluasan dari alat bukti hukum yang sah sesuai dengan hukum acara yang berlaku
di Indonesia.
Yang dimaksud dengan perluasan di sini harus
dihubungkan dengan jenis alat bukti yang diatur dalam Pasal 5 ayat (1) UU ITE.
Perluasan di sini maksudnya: (Sitompul, 2012)
-
Menambah alat bukti yang telah diatur dalam hukum acara pidana di Indonesia,
misalnya KUHAP. Informasi Elektronik dan/atau Dokumen Elektronik sebagai Alat
Bukti Elektronik menambah jenis alat bukti yang diatur dalam KUHAP;
-
Memperluas cakupan dari alat bukti yang telah diatur dalam hukum acara pidana
di Indonesia, misalnya dalam KUHAP. Hasil cetak dari Informasi atau Dokumen
Elektronik merupakan alat bukti surat yang diatur dalam KUHAP.
Perluasan alat bukti
yang diatur dalam KUHAP sebenarnya sudah diatur dalam berbagai
perundang-undangan secara tersebar. Misalnya UU Dokumen Perusahaan, UU
Terorisme, UU Pemberantasan Korupsi, UU Tindak Pidana Pencucian Uang. UU ITE
menegaskan bahwa dalam seluruh hukum acara yang berlaku di Indonesia, Informasi
dan Dokumen Elektronik serta hasil cetaknya dapat dijadikan alat bukti hukum
yang sah. (Sitompul, 2012).
Bagaimana agar Informasi dan Dokumen Elektronik dapat dijadikan alat bukti
hukum yang sah? UU ITE mengatur bahwa adanya syarat formil dan syarat materil
yang harus terpenuhi.
Syarat formil diatur
dalam Pasal 5 ayat (4) UU ITE, yaitu bahwa Informasi atau Dokumen Elektronik bukanlah
dokumen atau surat yang menurut perundang-undangan harus dalam bentuk tertulis.
Sedangkan syarat materil diatur dalam Pasal 6, Pasal 15, dan Pasal 16 UU
ITE, yang pada intinya Informasi dan Dokumen Elektronik harus dapat dijamin
keotentikannya, keutuhannya, dan ketersediaanya. Untuk menjamin terpenuhinya
persyaratan materil yang dimaksud, dalam banyak hal dibutuhkan digital
forensik. (Sitompul, 2012)
Dengan demikian, email, file rekaman atas chatting,
dan berbagai dokumen elektronik lainnya dapat digunakan sebagai alat bukti yang
sah. Dalam beberapa putusan pengadilan, terdapat putusan-putusan yang membahas
mengenai kedudukan dan pengakuan atas alat bukti elektronik yang disajikan
dalam persidangan
Tidak ada komentar:
Posting Komentar