JAMBIUPDATE.CO, JAMBI- Subdit V Cyber Ditreskrimsus Polda Jambi telah berhasil meringkus tersangka Ilegal Akses dalam video mesum 'Enak Yank' yang diperankan seorang pria berinisial KN dan seorang wanita.
Pelaku tersebut yakni berinisial JG yang merupakan salah satu karyawan counter handphone tempat korban memperbaiki handphone yang rusak.
Plt kasubdit V Cyber Ditreskrimsus Polda Jambi, AKBP Reza Khomeini mengatakan, setelah melakukan penyelidikan terkait beredarnya video mesum 'Enak Yank'. Polisi akhirnya menetapkan seorang pria berinisial JG sebagai tersangka ilegal akses.
"Modus operandinya, tersangka memindahkan data pribadi dari handphone korban ke handphone miliknya," katanya, Rabu (5/6).
Lanjut Reza, hal ini berawal pada 20 April 2024 lalu. Korban berinisial KN yang merupakan pemeran pria dalam video mesum 'Enak Yank' tersebut datang ke salah satu counter handphone untuk memperbaiki LCD Handphone Iphone 13 Pro miliknya.
Handphone tersebut kemudian dijemput kembali pada 29 April 2024 dengan garansi service selama 7 tujuh hari.
"Kemudian pada tanggal 3 Mei 2024 korban datang kembali ke counter tersebut untuk mengklaim garansi service dikarenakan handphone tersebut mengalami kerusakan lagi pada LCD nya," lanjutnya.
Lalu, pada 4 Mei 2024, KN dihubungi oleh pemeran wanita berinisial M dalam video mesum tersebut dan mengatakan bahwa video mesum KN dan M telah viral di social media Twitter dan grup WhatsApp.
Mengetahui hal tersebut, KN mendatangi counter handphone tersebut, untuk mengambil handphone miliknya dan menanyakan mengapa video pribadinya tersebar di sosial media.
Namun pihak counter mengatakan bahwa handphone tersebut diperbaiki bukan di counter hp itu melainkan diserahkan ke tempat service yang bekerjasama dengan counter tersebut.
"Kemudian korban mendatangi tempat Service GP menanyakan perihal tersebut ternyata handphone milik korban sudah diambil oleh pihak counter pada tanggal 3 Mei 2024 sekira pukul 20.45 WIB," kata Reza.
Reza menambahkan, setelah dilakukan pemeriksaan terhadap pihak counter dan tempat Service, ternyata salah satu karyawan counter berinisial JG telah membuka handphone korban pada 21 April 2024.
"Tersangka memindahkan data pribadi korban yang tersimpan di galeri file tersembunyi pada handphone korban dengan cara membuka galeri, membuka file tersembunyi yang dilengkapi dengan keamanan (Face ID dan Password)," ungkapnya.
"Tersangka JG mencoba membuka Face ID dan setelah 2 sampai 3 kali mencoba, muncullah membuka dengan password, dan kemudian JG memasukkan password yang mana password diminta oleh pihak counter kepada korban pada saat handphone diservice," lanjut Reza.
JG juga mengirimkan video tersebut dengan menggunakan salah satu handphone milik karyawan counter berinisial AU dengan cara AIRDROP.
Selanjutnya, dari handphone AU video tersebut dikirimkan JG via pesan WhatsApp ke karyawan lainnya berinisial EJ, dan video tersebut telah ditonton oleh JG lebih dari satu kali.
"Tersangka JG melaksanakan tugasnya selaku TJ Service tidak sesuai aturan (SOP) yang mana jika perbaikan LCD hanya melakukan pengecekan pada fungsional saja namun JG membuka file yang tidak ada kaitannya dengan perbaikan LCD," beber Reza.
Akibatnya, tersangka JG dikenakan Pasal 30 Ayat 1 dan 2 Undang-undang ITE tentang Ilegal Akses. (raf)