Kejahatan
Komputer
Pendahuluan
a. Latar belakang
Kini komputer terus berkembang mudai
dari perangkat keras dan software pendukungnya. Teknologi berkembang semakin
pesat didalam segala aspek kehidupan masa kini. Komputer kini
menjadi syarat mutlak dalam kemajuan teknologi yang mengelobal. Komputer juga
menjadi perubah pola kerja manusia yang masih manual yang membuang waktu
banyak. Bahkan komputer menjadi sahabat untuk memudahkan suatu pekerjaan tanpa
harus berkeringat, dengan satu klik saja kini bisa menjalankan program segala
aktifitas penganti pekerja manual manusia. Sekarang komputer telah menjadi
sahabat primadona untuk menemani aktifitas manusia sehari-hari. Hampir semua
lapisan masyarakat di kota kini banyak mengunakan komputerisasi untuk menghemat
waktu kerja tanpa biaya tambahan lagi. Ditambah kini kita bisa mengakses segala
layanan melalui internet. Namun di balik itu semua ada dampak negatif yang
perlu kita waspadai dalam sepak terjang pengunaan komputer. Banyak fenomena
bahwa adanya kebobolan data dalam sebuah perusahaan, kerusakan data karena
penyerangan virus, pembobolan credit card, penipuan berupa situs yang
menjanjikan uang besar, pembobolan game online, tidak bisanya mengakses
jejaring sosial karena di hack seseorang dan sejenis kriminal lainnya didunia
komputer yang merugikan pengunanya. Itu semua adalah termasuk kejahatan
komputer yang kini mulai marak di perbincangkan. Kita sering mendengar istilah
hacking dan cracker di dalam perkembangan komputer. Yang membikin gerah para
penguna komputer.
b. Rumusan masalah
Berdasarkan latar belakang
masalah yang dikemukakan di atas, terdapat beberapa rumusan masalah dalam
kaitannya dengan kejahatan komputer, yaitu sebagai berikut:
A. Pengertian dan sejarah
kejahatan komputer ?
B. Apa kategori Kejahatan Komputer ?
C. Apa itu hacker dan cracker?
D. Bagaimana sejarah dan perkembangan
hacker ?
E. Bagaimanakah
kejahatan kompouter membobol data?
F. Apa tahapan- tahap menjadi Hacker?
G. Apakah kejahatan komputer di hukum?
H. Bagaimana negara-negara
menangani kejahatan komputer?
c. Ruang lingkup masalah
A. Pemerintahan
B. Warga sipil
C. Pengamat IT
D Para mahasiswa dan pelajar
Tujuan Penulisan
A.
Peduli terhadap
permasalahan kriminal di dalam dunia komputer.
B. Untuk
lebih menyikapi dengan positif dan memberikan gambaran tindak lanjut terhadap
fenomena yang marak di dunia maya.
C. Untuk
berhati-hati meluncur di dunia maya agar tidak tertipu dengan situs-situs yang
di buat untuk menipu para pembacanya.
Metodologi Penelitian
a.
Sumber data
1. Buku
2. Internet
b. Metode pengumpulan data
1. Membaca,
meringkas dan menyimpulkan penjelasan materi dari buku
2. Browsing di internet dan mengolah
mengunakan Microsoft Word
3.
Mengapati fenomena yang marak di perbincangkan media masa.
c. Metode pengolahan data
Setelah
data terkumpul dari berbagai sumber (buku,internet dan media masa) di pelajari
apa yang di maksut dengan kejahatan komputer dan kemudian di tarik rangkuman
tentang pembahasan kejahatan komputer mulai dari pengertian kejahatan komputer,
kategori kejahatan komputer,pengertian Hacker dan cracker, sejarah dan
perkembangan komputer, metode pembobolan data, tahapan-tahapan hacker, hukuman
kejahatan komputer dan upaya negara-negara dalam membasmi kejahatan komputer.
Hipotesa
Kejahatan komputer di lakukan karena
kejenuhan seseorang terhadap teknologi dan ingin mencoba tantangan yang bru
dari yang telah ada. Kebanyakan kejahatan ini di lakukan para remaja yang
pintar komputer untuk menunjukkan bahwa dia itu pandai dalam mengoprasikan
komputer sehingga dia bisa membobol data orang lain dengan kemampuan yang dia
miliki.
Bisa juga
kejahatan karena seseorang kariawan yang telah kecewa kepada atasannya di
karenakan dia di pensiunkan dini hal ini memicu rasa dentam terhadap atasannya
dan mencoba menghancurkan perusahaan melalui data perusahaan.
Atau
seseorang yang sakit hati karena seseorang menjadikan ia membuat orang yang
menyakitinya merasa rugi dengan hilangnya data-data yang mereka anggap penting
dalam hidupnya
Dan
persaingan kerja antar persahaan juga bisa menarik niat untuk membuat kejahatan
melalui komputer dan melumpuhkan perusahaan itu tepat di organ yang intim yaitu
data-data perusahaan yang seharusnya hanya perusahaan itu saja yang bisa
mengetahui.
Analisis
Kejahatan komputer dapat terjadi di
mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan
bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu
tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak
mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak
kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking
umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki
yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya
sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan
tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh
seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”.
Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal
dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali
mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka
merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga
pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan
berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain
dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi
dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu
telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi
dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer
lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan
Baltimore County, keduanya merupakan area tempat kejahatan komputer secara
logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus
yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus.
Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam
beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan
penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara
individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan
tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan
permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer
internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus
kejahatan komputer: Jika kejahatan itu dideskripsikan dengan baik, penggunaan
jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang
mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan
pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi,
print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model,
program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih
problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat
memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah
penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai
dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan
kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan
arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain.
Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang
dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk
menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya.
Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak
dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu
saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan,
tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka
ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan
dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama,
unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki
cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan
penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan
komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak
kejahatan itu.
J.
Thomas McEwen
Pembahasan
A Pengertian kejahatan komputer
Kejahatan komputer terus berubah
seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah era
komputerisasi. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya
didefinisikan sebagai bentuk kejahatan biasa yang dilakukan dalam suatu sistem
komputer. Tatkala aplikasi komputer meluas sesuai perkembangan zaman, terutama
dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk
pelanggaran yang memiliki perhitungan tinggi, komputer digunakan secara
langsung atau tidak langsung dalam tindak kejahatan. segala tindakan ilegal
dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak
kejahatan. Pencurian perangkat keras dan lunak (hardware dan software),
manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan
mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam
definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu
tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan
file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke
dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif.
Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak
kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Kejahatan komputer internal merupakan
pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized)
dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh
programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer
mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi
sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis
tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah
data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi
bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan
trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan
fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru
merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak
resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan
proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika
program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi
meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon.
Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem
komputer dengan terus-menerus memanggil sistem itu dengan kode yang
dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara
seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang
tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon
yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang
memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal
itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses
secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau
penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada
dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan
account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
B. Kategori Kejahatan
Komputer
Kejahatan Komputer Internal Penyokong
Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic
bombs Database untuk mencatat informasi pelanggan Trap doors
Kejahatan Telekomunikasi Pencurian
Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan
perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin
ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian
rahasia dagang.
Database yang dikembangkan oleh
operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori
mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat
informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku
kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer,
atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board
komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal.
Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh
seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin
board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas
peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah
pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal
paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara
terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu
menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah
pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa
wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat
keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang
langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang
dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena
komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan
komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di
Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah
merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Kejahatan komputer dapat terjadi di
mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan
bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu
tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak
mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak
kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan creaking
umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki
yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya
sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan
tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh
seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac
Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer
internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali
mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka
merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga
pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan
berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain
dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi
dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu
telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi
dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
C. Pengertian hacker dan
cracker
Hacker adalah seorang yang ahli
komputer yang mampu melakukan tindakan pembobolan bagai mana sistem program
bekerja. Hacker juga dapat di sebut seseorang yang punya minat besar untuk
mempelajari sistem kompuetr secara detail danbagaimana meningkatkan
kapabilitasnya yang mendorong untuk memiliki kemampuan penguasaan sistem yang
diatas rata-rata kebanyakan pengguna. Hacker seseorang yang mahir dalam
menggunakan komputer berserta perintah-perintah dasarnya.
Sedangkan crecker adalah sebutan untuk
mereka yang masuk ke dalam sistem orang lain, crecker lebih bersifat
destruktif, seperti di jaringan komputer, mem-bypass passwodr atau lisensi
program komputer, secara sengaja melawan keamanan komputer, mendeface milik
orang lain bahkan hingga medelete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan pribadi. Yang memiliki niat jahat, atau karena
sebab lainnya yang mumbuat ia merasa tertantang untuk melakukan pembobolan.
Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan ke amanan
sistem.
D. Sejarah dan perkembangan
hacker
Asal mula kata hacker berawal sekitar tahun
60-an di las vegas yang mengadakan sayembara game dengan menggunakan sistem
jaringan komputer (networking) di mana cara permainan itu satu sama lain
berusaha untuk saling masuk ke sistem komputer lawan dan melumpuhkannya,dari
sinilah kemudian orang-orang menamakan ini sebagai hackers yaitu kelompok yang
mampu menjebol dan melimpuhkan sistem komputer lawan.
Perkembangan
selanjutnya kelompok mahasiswa Tech Model Railroad Clup di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Mereka
merupakan salah satu perintis perkembangan teknologi komputer dan mereka
beroprasi dengan sejumlah komputer mainframe. Kata Hacker pertama kali muncul
dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam
bidang komputer dan mampu membuat program komputer yang lebih baik dari yang
telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin
berkembang untuk menyambut seseorang yang memiliki obsesi untuk memahami dan
menguasai sistem komputer.
E. Cara kejahatan komputer membobol
data
Rata-rata para pembobol dada itu
memiliki aplikasi pedukung dalam melakukan exsekusi tinda kriminalnya seperti
spyware. Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi
kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa
kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi
tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer
kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya
tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang
setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware
sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam
diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah
menjadi mata mata tanpa diketahui pemiliknya. Spam adalah Segala pesan, email
atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan
berisi pesan promosi; dan disebarkan ke banyak baik secara manual atau
menggunakan aplikasi dan tidak diharapkan kehadirannya oleh penerim
Banyak metode yang digunakan untuk
melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data,
trojan horse, teknik salami, logic bomb dan kebocoran data.Penipuan data
merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini
menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi,
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi,
F. Tahapan- tahap menjadi Hacker
1.Mundane person
Tahapan yang dilalui mereka
hacker. Tingkatan ini tingkatan yang paling bawah. Seseorang pada tingkat ini
pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun
ia memiliki komputer sendiri dan akses internet. Ia hanya tahu namanya hacker
itu membobol sistem komputer dan melakukan hal-hal yang negatif.
2. lamer
Tahapan yang dilalui oleh mereka
yang menjadi hacker. Seseorang pada tingkat ini masih dibingungkan oleh seluk
beluk hacking karena ia berfikir bahwa melakukan hackingsama seperti cara-cara
warez (dalam dunia underground berartimenggandakan perangkat lunak secara
ilegal). Pengetahuannya tentang hal-hal seperti ini masih minim, tapi sudah
mencoba belajar. Seseorang pada tingkat ini sudah bisa mengirim kan trojanpada
komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus
file-file mereka.
3. wannabe
Tahapan yang dilalui oleh mereka
yang menjadi hacker. Pada tingkat ini seseorang sudah mengetahui bahwa melakukan
tindakan hack lebih dari sekedar menerobos ke komputer orang lain. Ia menjadi
ingin tahu lebih banyak dengan cara membaca dab mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga di kenal dengan
sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk
ke dalam sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.namaun
pada tingkat ini ia mengerti bahwa ketika
melakukan hacking ia tidak harus merusak sistem orang lain.
G. Hukuman kejahatan komputer
Pada tahun 1983
pertama kali FBI menangkap kelompok kriminal komputer The 441s yang berbasis di
Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian di
sebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Slon-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya,sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Wewenang
legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti
Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”)
pada Pasal 18 UU AS.
H. Upaya negara-negara untuk menangani kejahatan komputer
Law Enforcement Response (Respons
Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah
menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan
lokal. FBI, Internal Revenue Service (IRS), dan United States Secret Service
(USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk
melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai
peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum
kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan
negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya
Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona.
Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan
komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang
dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63
persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling
besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi
yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84
persen untuk kepala kepolisian dan 75 persen untuk sherif.
Karena Alameda County (Silicon Valley)
telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor
Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan
komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena
menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif
dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer
tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia.
Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk
memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin
cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa
diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30
tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan.
Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35
perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement),
manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui
permintaan pencarian (search warrant), suatu sistem komputer dibawa ke
kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem
itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu,
penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum
di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department
(Kepolisian Altimore County, Maryland) Unit kejahatan ekonomi/komputer di
kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit
ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite
yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua
penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat.
Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian
khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan.
Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit
ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat
atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini
terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County,
kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik
Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang
ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law
Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota
unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara
internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas
kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan
ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan
prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu
mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian
Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu
perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus.
Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk
penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak
kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan
bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau
dikurangi sebagai bagian dari proses tawar banding.
Penutup
a. Sintesis
Kejahatan
komputer adalah kejahatan yang bergerak dalam bidang IT . kejahatan komputer di
sebabkan karena adanya niat untuk ingin mempelajari tentang tantangan untuk
membobol sebuah data, adanya rasa kecewa, balas dendam dan ingin merusak data
orang lain. Kejahatan komputer adalah kejahatan yang sulit untuk di lacak
karena ada beberapa kategori tentang hukuman dalam kejahatan komputer. Kejahatan
komputer adalah sesuatu yang sangat merugikan karena bisa saja kejahatan
komputer merusak perusahaan orang lain dan mengakibatkan kebangrutan. Atau
pembobolan data negara yang sangat rahasia tersebar di mana-mana. Berbagai
persoalan yang telah penulis sampaikan di atas berbagai permasalahan tentang
kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan
kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka
wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat
“membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet
malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru
yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan
solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat
manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir
bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun,
sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih
saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan
kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya
dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan
teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan
teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan
komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya.
Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat
dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan
keamanan jaringan. Namun kejahatan koputer itu ada dampak baiknya yaitu dengan
adanya pembobolan membuat seseorang yang membuat keamanan itu harus
mengevaluasi kesalahannya dalam membuat program agar lebih aman lagi
b.
Saran
Seharusnya para
ahli komputer tidak membuat perbuatan yang tercela seperti membajak data orang
lain., Seharusnya bisa menempatkan ilmunya kepada suatu hal yang bermanfaat dan
tidak merusak data orang lain.
Daftar pustaka
Arkin,
Stanley S. (ed.). Prevention and Prosecution of Computer and High Technology
Crime. Oakland, CA: Mattew Bender, 188. Bequai, August. Technocrimes. Lexington,
MA: D.C. Heath, 1987. Combating Computer Crime: Prevention, Detection,
Investigation. New York: Chantico, 1992.
Conly,
Catherine H. Organizing for Computer Crime Investigations and Prosecution.
Washington, DC: U.S. Department of Justice, National Institute of Justice,
1989. McEwen, J. Thomas. Dedicated Computer Crime Units. Washington, DC: U.S.
Department of Justice, National Institute of Justice, 1989.
Nicholson,
C.K. dan R. Cunningham. “Computer Crime.” American Criminal Law Review 28
(1991):393"405.
Parker,
Donn B. Computer Crime: Criminal Justice Resource Manual. Menlo Park:, CA: SRI
International, 1989.
Computer
Crime: International and Procecution. Menlo Park, CA: Stanford Research
Institute, 1989.
Sterling,
Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. New
York: Bantam Books, 1992.
04
Mei 2009
Buku
satu jam jago Hacker. Dendy Taufiqa Chandra
jj
No comments:
Post a Comment