Estonia Cyber War dan Issue Digital Geneva Convention

Estonia Cyber War 2007

Rangkaian serangan siber terhadap situs pemerintah, penegak hukum, perbankan, media, dan infrastruktur internet selama sekitar 3 (tiga) minggu. Sistem perbankan on-line milik Estonia diserang dengan metode Distributed Denial of Service (DDoS), sehingga berdampak terhadap perekonomian negara tersebut.

Peristiwa tersebut dipicu oleh pemindahan monumen peringatan Perang Dunia I Uni Soviet dari ibukota Estonia, Talinn, sehingga mendapat reaksi keras dari publik Russia dan etnis minoritas di Estonia.

Issue Digital Geneva Convention

Hasil gambar untuk digital geneva convention

30 Negara mengakui bahwa mereka mempunyai kemampuan cyber yang ofensif. Namun tak seperti senjata conventional, gudang senjata cyber itu tidak berwujud dan bersifat rahasia. Sumber mereka sulit untuk dilacak dan diidentifikasi. Karena inilah semakin banyak pemerintah dari negara-negara di dunia menggunakan senjata cyber sebagai media ofensif dalam cyber war yang bisa kapan saja terjadi. Perlombaan senjata cyber sedang nyata terjadi, namun resikonya masih belum begitu diperhatikan.

Microsoft mengakui bahwa hukum yang terdapat pada Geneva Convention seharusnya dapat di aplikasikan dalam dunia maya (Cyber Space).

Konvensi semacam itu harus mengikat pemerintah untuk menghindari serangan cyber yang menargetkan sektor swasta atau infrastruktur penting atau penggunaan peretasan untuk mencuri kekayaan intelektual. Serupa dengan itu, pemerintah harus membantu upaya-upaya sektor swasta untuk mendeteksi, menahan, menanggapi dan memulihkan dari peristiwa-peristiwa ini, dan harus mengamanatkan bahwa pemerintah melaporkan kerentanan terhadap vendor daripada menimbun stok, menjual atau mengeksploitasinya.

Selain itu,  Digital Geneva Convention perlu membuat organisasi independen yang mencakup sektor publik dan swasta. Secara khusus, dunia membutuhkan organisasi independen yang dapat menyelidiki dan berbagi bukti secara terbuka yang mengaitkan serangan sebuah negara terhadap negara-negara tertentu.

Meskipun tidak ada analogi sempurna, dunia membutuhkan organisasi yang dapat mengatasi ancaman dunia maya dengan cara seperti peran yang dimainkan oleh Badan Energi Atom Internasional di bidang non-proliferasi nuklir. Organisasi ini harus terdiri dari para ahli teknis dari seluruh pemerintah, sektor swasta, akademisi dan masyarakat sipil dengan kemampuan untuk memeriksa serangan tertentu dan berbagi bukti yang menunjukkan bahwa serangan yang dilakukan oleh negara-bangsa tertentu. Hanya dengan demikian negara-negara akan tahu bahwa jika mereka melanggar aturan, kemuadian dunia akan mempelajarinya.

Konsep Yurisdiksi Ruang Siber (Keterkaitan antara Budapest Convention Cybercrime dengan Sistem Hukum di Indonesia)

Hasil gambar untuk europe council budapest convention

Konvensi Budapest

Konvensi budapest atau konvensi cybercrime merupakan konvensi perjanjian international yang pertama kali yang dilaksanakan yang bertjuan untuk mengatasi kejahatan khususnya kejahatan yang berhubungan dengan computer dan internet dengan menyelaraskan hukum nasional, meningkatkan proses investigasi serta meningkatkan kerjasama antar Negara. Konvensi Budapest diselengarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria.

Konvensi Budapest dibuat oleh Dewan Eropa di Strashburg dengan para dewan dari Negara pengamat eropa yaitu Kanada, Jepang dan Cina. Konvensi ini dikenal dengan Convention on Cyber Crime yang kemudian dimasukkan kedalam European Treaty Series dengan Nomor 185.

Relevansinya dengan Sistem Hukum di Indonesia

Dalam tatanan pembentukan hukum (jurisdiction to prescribe) Indonesia tentu mempunyai kewenangan yurisdiksi terhadap hal-hal yang bersifat ekstrakteritorial dalam hukum sibernya. Namun dalam penegakannya perlu dikaji lebih lanjut apakah akan melanggar kedaulatan lain atau tidak.

Budapest Convention dikritik karena artikel 32 dengan jelas mendukung pelanggaran kedaulatan dimana polisi lokal diperbolehkan mengakses sebuah server yang berada di yurisdiksi negara lain tanpa meminta ijin dari negara yang bersangkutan.

Penegakan pasal 2 UU ITE tentang ekstrateritorial secara unilateral oleh Indonesia dapat dipastikan akan mengalami hambatan dengan yurisdiksi negara lain dalam kasus siber. Bagi Indonesia urgensi untuk ikut serta dan melakukan aksesi Convention on Cybercrime 2001 dilakukan agar nantinya  UU ITE dapat dijalankan secara efektif.

Namun untuk melakukan itu, suatu negara harus melakukan harmonisasi pengaturan tindak pidana siber dalam hukum nasionalnya dengan konvensi tersebut. Untuk itu pemerintah menyusun RUU tentang Tindak Pidana Teknologi Informasi (RUU TIPITI) yang mengatur secara khusus mengenai tindak pidana siber karena masih ada tindak pidana yang tidak tercakup dalam UU ITE.

Ket :

Aksesi = Sebuah tindakan formal yang dilakukan oleh satu negara dalam tingkat internasional untuk menyatakan terikat atau menjadi pihak dalam satu penjanjian

Definisi Cybercrime

Image result for cybercrime

Cyber Crime, kejahatan siber atau kejahatan dunia maya adalah bentuk tindak kejahatan yang memanfaatkan teknologi komputer, jaringan komputer, internet atau perangkat digital lainnya sebagai alat, sasaran, tempat atau penggunanya. Beberapa istilah lain yang serupa dengan cyber crime antara lain adalah computer misuse, computer abuse, computer fraud, computer related crime, computer assistend crime atau computer crime.

Kejahatan dunia maya (cyber crime) muncul seiring dengan perkembangan teknologi digital, komunikasi dan informasi yang berkembang begitu pesat. Perkembangan tersebut telah mengubah cara pandang sebagian pelaku ekonomi beraktivitas, khususnya dalam bentuk dunia bisnis. Teknologi tersebut selain dimanfaatkan untuk peningkatan efektivitas, efisiensi dan produktivitas, namun juga berubah menjadi senjata untuk mengambil keuntungan secara ilegal.

Berikut ini beberapa pengertian cyber crime dari beberapa sumber buku:

  • Menurut Wahid dan Labib (2010:40), cyber crime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.
  • Menurut Widodo (2011:7), cyber crime adalah setiap aktivitas seseorang, sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan. Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara material maupun melawan hukum secara formal.
  • Menurut Parker (Hamzah, 1993:18), cyber crime adalah suatu kejadian yang berhubungan dengan teknologi komputer yang seorang korban menderita atau akan telah menderita kerugian dan seorang pelaku dengan sengaja memperoleh keuntungan atau akan telah memperoleh keuntungan.
  • Menurut Organization of European Community Development (OECD), cyber crime atau kejahatan komputer adalah segala akses illegal atau akses secara tidak sah terhadap suatu transmisi data. Sehingga telihat bahwa segala aktivitas yang tidak sah dalam suatu sistem komputer merupakan suatu kejahatan (Karnasudiraja, 1993:3).

Bentuk-bentuk Cyber Crime

Menurut Gema (2013), terdapat beberapa bentuk cyber crime yaitu sebagai berikut:

a. Mengakses ke sistem dan layanan komputer secara tidak sah

Kejahatan ini dilakukan dengan cara memasuki atau menyusup secara tidak sah ke dalam suatu sistem atau jaringan Komputer. Tujuan dari perbuatan tersebut adalah sabotase atau pencurian data atau pemalsuan informasi penting dan rahasia. Apakah seseorang setelah memasuki kemudian melakukan perbuatan lanjutan yang merugikan korban atau tidak, bukan merupakan unsur yang menentukan kejahatan.

b. Konten Ilegal

Kejahatan ini dilakukan dengan jalan memasukkan data atau informasi ke dalam jaringan internet tentang semua hal yang tidak benar, tidak etis dan dapat melanggar hukum atau ketertiban umum. Perbuatan tersebut misalnya pemuatan berita bohong, fitnah, pornografi, pembocoran rahasia Negara, agitasi dan propaganda untuk melawan pemerintahan yang sah. Unsur utama pada kejahatan ini adalah pada isi data yang dimasukkan ke dalam jaringan komputer.

c. Pemalsuan data

Kejahatan ini dilakukan dengan cara memalsukan data pada dokumen-dokumen penting yang tersimpan dalam sistem komputer sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen perdagangan elektronik (e-commerce) dengan cara membuat pesan seolah-olah terjadi kesalahan pengetikan yang dapat menguntungkan pelaku, karena korban sudah terlanjur memasukkan data pribadi dan PIN kartu kredit sehingga pelaku memungkinkan menyalahgunakan data tersebut.

d. Spionase atau memata-matai

Kejahatan ini dilakukan dengan jalan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata (spionase) terhadap pihak lain dengan cara memasuki sistem jaringan komputer (computer network system) pihak lain. kejahatan ini biasanya ditujukan kepada orang atau saingan perusahaan bisnis yang dokumen atau data rahasia (database) tersimpan dalam suatu sistem komputer yang tersambung ke jaringan komputer.

e. Sabotasi dan Pemerasan

Kejahatan ini dilakukan dengan cara membuat gangguan, perusakan atau penghancuran terhadap data, program atau sistem jaringan komputer yang terhubung dengan internet secara tidak sah. Kejahatan ini dilakukan dengan cara menyusupkan suatu logic bomb, virus komputer atau suatu program tertentu, sehingga data program atau sistem jaringan komputer tidak dapat digunakan, tidak dapat beroperasi sebagaimana mestinya, atau dapat beroperasi tetapi tidak sesuai dengan kehendak pelaku kejahatan.

f. Pelanggaran Hak Cipta

Kejahatan jenis ini ditunjukkan terhadap Hak Kekayaan Intelektual (HAKI) yang dimiliki oleh pihak lain di internet sebagai contoh adalah penjiplakan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang merupakan rahasia dagang milik pihak lain.

g. Pelanggaran Privasi

Kejahatan jenis ini ditunjukkan terhadap data atau informasi seseorang yang bersifat individual dan rahasia (privacy) secara melawan hukum. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada data formulir pribadi yang tersimpan secara computerized. Jika data tersebut diketahui oleh orang lain, dapat merugikan pemilik informasi baik secara materiil maupun imateriil misalnya nomor kartu kredit, PIN, ATM, catatan-catatan pribadi, cacat tubuh, atau penyakit-penyakit tersembunyi.

 

Sumber: Kajian Pustaka

Teknik Eksplorasi Bukti Digital

Ada tiga cara, yang merupakan teknik dasar pencarian atau eksplorasi untuk menemukan bukti digital yaitu:

  • Menggunakan keyword (kata kunci)

Pencarian bukti digital dilakukan dengan memasukkan kata kunci atau keyword tertentu. Hasil dari pencarian ini dapat bernilai false positive atau false negative.

False positive (positif palsu) dapat diilustrasikan dengan apa yang tidak kita cari, malah muncul dari hasil pencarian, dimana hal yang tidak kita cari tersebut seharusnya tidak muncul. Hal ini biasanya disebabkan algoritma suatu program yang menyatakan adanya suatu gejala/sinyal/obyek yang sebetulnya tidak ada. Disebut juga false alarm. Contohnya: antivirus yang terkadang menyatakan beberapa hal yang tidak berbahaya sebagai virus.

False negative (negatif palsu) dapat diartikan bahwa apa yang muncul dari hasil pencarian tidak sesuai dengan yang diharapkan atau apa yang kita harapkan untuk muncul malah tidak muncul. Contohnya: ada serangan yang benar-benar terjadi tapi tidak terdeteksi oleh IDS (Intrusion Detection System). Hal ini dapat terjadi karena IDS menganggap serangan yang dilakukan tidak sesuai dengan aturan/rule yang ada atau karena terlalu banyak serangan atau juga bisa karena penyerang berhasil melumpuhkan IDS.

  • Menggunakan grep (pada OS Linux)

Grep (globally search a regular expression and print) adalah sebuah baris perintah pada sistem operasi Linux untuk melakukan pencarian terhadap string yang terdapat pada sebuah file. Perintah grep melakukan pencarian terhadap sebuah baris pada file text yang mempunyai sebuah kesamaan atau beberapa ekspresi reguler. Pencarian dengan cara ini lebih cepat dan rinci dibanding dengan pencarian dengan menggunakan keyword, karena pencarian dilakukan hingga setiap baris pada file-file text. Namun kelemahan pencarian dengan cara ini, pencarian hanya bisa dilakukan pada file text, tidak dapat dilakukan pada jenis file lainnya.

  • Pengamatan langsung

Pencarian dengan cara ini dilakukan tanpa bantuan mesin pencari dan hanya mengandalkan mata telanjang. Pencarian dengan cara ini tentunya membutuhkan ketelitian dan waktu yang lebih lama dalam mencari bukti digital yang dibutuhkan.

Selain itu dua jenis panduan/guidance dalam melakukan teknik pencarian bukti digital agar dapat berjalan dengan efektif, yaitu dengan prinsip Occam Razor dan Alexiou Principle. Berikut akan dipaparkan mengenai kedua prinsip tersebut:

A. Occam’s Razor

Occam’s Razor merupakan sebuah prinsip yang dikembangkang oleh Willian of Occams, Prinsip dari Occam’s Razor adalah “the simple answer is usually right” atau jawaban paling sederhana merupakan jawaban yang paling sering benar. Maksudnya adalah mengesampingkan entitas dan hipotesis yang seharusnya tidak perlu sehingga mempermudah proses penyelidikan. Dengan menghilangkan entitas yang tidak diperlukan diharapkan dalam proses penyelidikan sebuah kasus dapat fokus dan mendapatkan hasil yang paling tepat dan benar. Sehingga dalam prosesnya, penerapan Occam’s Razor menekankan untuk tidak melakukan spekulasi dan menitik beratkan untuk kembali ke data yang ada dan bukan membangun opini dan hipotesis lain.

Singkatnya, Mulailah sesuatu itu dari yang sederhana, sampai apa yang kita harapkan itu kita dapatkan.

B. Alexiou Principle

Alexiou Principle adalah sebuah prinsip pencarian barang bukti digital yang dibuat oleh Michael Alexiou, Chief Operating Officer CyTech Service, Inc, Washington DC, Amerika Serikat. Prinsip yang dikemukakan oleh Alexiou banyak diterapkan dalam proses investigasi digital forensik, karena investigator menjadi lebih terarah dalam melakukan pencarian. Investigator dapat melakukan analisis persiapan pencarian data dan mulai mencari data yang dibutuhkan. Alexiou memaparkan 4 pertanyaan dasar yang harus bisa dijawab oleh investigator dalam melakukan analisis dan pencarian barang bukti, yaitu:

  1. What question are you trying to answer?
  2. What data do you need to answer that question?
  3. How do you extract that data?
  4. What does that data tell you?

Sejarah Digital Forensik

images

Sebelum terjadinya kejahatan pada tahun 1980, melibatkan komputer yang ditangani oleh hukum yang ada. Kejahatan komputer pertama yang diakui pada di tahun 1978 di Florida yaitu kejahatan komputer Act, yang termasuk undang-undang terhadap modifikasi yang tidak sah atau penghapusan data pada komputer. Selama beberapa tahun kedepan kejahatan komputer semakin lama semakin meningkat, dan undang-undang pun disahkan untuk menangani masalah kejahatan komputer, yang menangani masalah hak cipta, privasi / pelecehan (misalnya, cyber bullying, cyber stalking, dan predator online) dan pornografi.

Tahun 1980-1990-an :
Pertumbuhan kejahatan komputer selama tahun 1980 dan 1990 berdampak pada lembaga hukum yang mulai membentuk kelompok khusus, untuk menangani aspek teknis penyelidikan. Misalnya, pada tahun 1984 FBI membentuk Analisis komputer dan Response Team, tahun berikutnya departemen kejahatan komputer didirikan dalam skuad penipuan polisi metropolitan inggris.

Tahun 2000-an :
Sejak tahun 2000, banyak perkembangan yang dilakukan dalam digital forensik, berbagai badan dan lembaga telah menerbitkan pedoman untuk digital foresnik. The Scientific Working Group on Digital Evidence (SWGDE) pada tahun 2002 membuat paper yang berjudul ‘’Best Practice For Computer forensics’’. Dan pada tahun 2005 diikuti dengan terbitnya standar ISO (ISO 17025, General requirements for the competence of testing and calibration laboratories).

Rangkuman Paper “Overview Of Digital Forensics”

Forensik Digital adalah proses identifikasi, mengamankan dan menganalisis serta mempresentasikan bukti digitaldalam tingkah laku yang dilegalkan dalam aturan hukum (pengadilan).

Garis Waktu Forensik Digital

timeline

Tipe Investigasi kejahatan komputer ada dua, yaitu:

  1. Kejahatan Berbasis Komputer adalah kejahatan yang menggunakan komputer sebagai media menjalankan kejahatannya, contohnya: Cyber Stalking, Cyber Pornography, dll.
  2. Kejahatan Berfasilitas Komputer adlah kejahatan yang menjadikan komputer sebagai objek/tujuan kejahatan, contohnya: Hacking, Cracking dll.

Empat area analisis yang perlu diperhatikan oleh ahlo forensik digital adalah Media Penyimpanan, Perangkat Keras dan Sistem Operasi, Jaringan, dan Aplikasi.

Proses Ilmiah Forensik Digital

  1. Mendapatkan izin pencarian dan mengamankan data
  2. Dokumentasi urutan pengamanan bukti digital
  3. Image dan Hash untuk validasi integritas duplikat data
  4. Validasi Alat yang akan digunakan untuk kegiatan forensik
  5. Analisis Bukti Digital ( Proses Kegiatan Investigasi)
  6. Repeat & Procedure ( Uji Kualitas terhadap hasil investigasi)
  7. Report ( Laporan hasil investigasi)
  8. Dalam beberapa kasus seorang saksi ahli dapat menjabarkan konklusinya sendiri berdasarkan fakta dan opininya.

Terdapat 2 Variasi metode ilmiah dalam ilmu forensik yang dapat ditunjukkan pada gambar berikut, yaitu: Penjabaran Induktif dan Penjabaran Deduktif.

induksi deduksi

 

Sedangkan Proses yang terjadi dalam forensik digital dapat digambarkan dalam bagan berikut ini:

proses digfor

Ket:

  1. Pencarian Data : Mendapatkan izin pencarian data dari pihak berwenang, penyusunan dokumen terkait kegiatan investigasi, Duplikasi bukti digital dan validasi menggunakan fungsi hash.
  2. Pengujian dan Analisis : Validasi Alat forensik, Menganalisis bukti menggunakan teknik selidik analitik, Ulangi proses prosedur dan buat kembali konklusinya untuk menguji kualitasnya.
  3. Laporan : Pembuatan laporan prosedur dan konklusi analitik, Presentasi saksi ahli tentang opini dan konklusinya.

Pengembangan IDFIF, Implementasi BPMN dan Contoh Kasus dalam 5W+1H

Paper IDFIF
Pengembangan IDFIF atau integrated Digital Forensics Investigation Framework didorong oleh banyaknya DFIF yang telah dikembangkan namun belum juga muncul adanya DFIF standard untuk mencakup keseluruhan DFIF yang ada. Paper yang di tulis oleh Yeni Dwi Rahayu dan Yudi Prayudi pada tahun 2014 ini menunjukkan bahwa masalah pengukuran dan pembandingan timbul ketika dalam sebuah persidangan satu pihak tidak puas akan hasil pembuktian yang lain.
Akhirnya dalam paper tersebut, pengembangan IDFIF dicanangkan menggunakan metode sequential logic atau sering disebut sebagai mesin keadaan berhingga (Finite State Machine, FSM) yang keluarannya bergantung pada masukan dan keluaran sebelumnya.
Setelah melalui rentetan sequential logic, kontruksi IDFIF dapat dijabarkan dalam 4 tahapan yaitu; Pre-Process, Proactive, Reactive, dan Post-Process.

idfif flow
GAMBAR IDFIF FLOW

Melihat dari paper tersebut jika dihubungkan dengan segi empat: legal-human-BD-Process maka akan didapatkan hasil sebagai berikut:
– Legal: terdapat pada tahap Pre-Process yaitu laporan kepada Authorities (Pihak yang berwenang)
– Human: Investigator, Responden Pertama, Saksi Ahli
– Bukti Digital: beberapanya terdapat dalam tahapan proactive (Incident response volatile collection, Collection of Network Traces, and Incident response volatile collection)
– Process: Masih didalam tahapan Proactive yaitu Crime Scene Investigation, Proactive Preservation, Proactive Analysis

Sumber:

Rahayu, Yeni Dwi, and Yudi Prayudi. 2014. “Membangun Integrated Digital Forensics Investigation Framework (IDFIF) Menggunakan Metode Sequential Logic.” Seminar Nasional Teknologi Informasi dan Komunikasi.

==========
Paper BPMN

BPMN merupakan sebuah metode yang digunakan untuk membuat model bisnis. Paper ini menjelaskan sebuah pendekatan penelitian untuk menghubungkan BPMN dengan forensika digital sehingga kemudian dapat diterapkan dalam pengembangan framework investigasi forensika digita; yang berfokus pada interaksi dan proses.
Collection, Examination, Analysis dan Reporting merupakan proses yang terjadi dalam sebuah investigasi forensik digital. Proses tersebut akan dikembangkan ke dalam model bisnis forensik digital yang dijabarkan dalam paper tersebut.

Tanpa BPMN
Model Bisnis Forensik Tanpa BPMN

dengan BPMN

Model Bisniks Forensik Dengan BPMN

Dari rangkaian informasi dalam paper tersebut, maka dapat diperoleh hubungan dengan segi emoat komponen utama investigasi forensik digital sebagai berikut:
-Legal:Laporan Penegak Hukum
-Human: Investigator/Penegak Hukum, Responden Pertama, Petugas
-Bukti Digital: Penyimpanan Bukti Digital
-Proses:eksplorasi analisis, pelaporan/Presentasi

Sumber:

Subektiningsih, and Yudi Prayudi. 2017. “Implementasi BPMN Untuk Membangun Model Bisnis Forensika Digital.” Seminar Nasional Teknologi Informasi dan Komunikasi.

 

=======

Contoh Kasus 5W+1H
Penjabaran 5W+1H Kasus Pidana Khusus UU ITE pada Putusan MAHKAMAH AGUNG Nomor 478 K/Pid.Sus/2015 Tahun 2016 adalah sebagai berikut:

What(Apa?)
James John Wynne dengan sengaja menyerang kehormatan atau nama baik seseorang dengan tulisan atau gambaran yang disiarkan dipertunjukkan atau ditempel di muka umum yaitu terhadap saksi Gunawan Raharjo.

Who
Terdakwa James John Wynne terhadap Saksi Gunawan Raharjo

When
Rabu tanggal 12 Oktober 2011 atau setidaktidaknya pada hari lain dalam bulan oktober 2011 sekitar jam 14.19 WITA

Why
– Perbuatan Terdakwa mengirim email ke beberapa orang tersebut membuat saksi Gunawan Raharjo merasa nama baiknya dicemarkan oleh terdakwa mengingat permasalahan antara saksi Gunawan Raharjo dengan Terdakwa seharusnya sudah selesai.

Where
Kantor Nunia Villas Seminyak jalan Pangkung Sari Gg. Maharaja Seminya Kuta Badung.

How(Bagaimana?)
Terdakwa mengirimkan artikel kepada saksi Lulu Fuad Amusawa.SH selaku managing editor permata media untuk diterbitkan di majalah Luxuria Property, artikel tersebut ditolak oleh saksi Lulu Fuad Amusawa,SH.
Karena merasa marah atas penolakan tersebut, terdakwa mengirimkan surat elektronik kepada saksi Lulu Fuad Amusawa agar saksi tersebut mengetahui permasalahannya.
Berikut beberapa kutipan nya:
“…..Furtheremore, since receiving your e-mail below my Jakarta lawyers, as well
as local bali lawyers, have proceeded with both criminal charges, as well as a
civil court case against Caroline Sandriany ang Gunawan Raharjo for
defamation, fraud and theftparticularly in regard to the Nunia Boutique Hotel
asset in which company was a 50 percent partner…. ”
Email tersebut juga dikirimkan oleh terkdakwa kepada Lenny Marlina Tanu dan kepada Peter
– Lenny Marlina Tanu lantas memberitahukan kepada saksi Carolina Santi Sandriany mengenai isi email tersebut. Email tersebut lantas diforward kepada Carolina.