Thursday, November 17, 2011

Kejahatan Komputer


Kejahatan Komputer





Pendahuluan

a. Latar belakang

Kini komputer terus berkembang mudai dari perangkat keras dan software pendukungnya. Teknologi berkembang semakin pesat didalam segala aspek kehidupan masa kini. Komputer kini menjadi syarat mutlak dalam kemajuan teknologi yang mengelobal. Komputer juga menjadi perubah pola kerja manusia yang masih manual yang membuang waktu banyak. Bahkan komputer menjadi sahabat untuk memudahkan suatu pekerjaan tanpa harus berkeringat, dengan satu klik saja kini bisa menjalankan program segala aktifitas penganti pekerja manual manusia. Sekarang komputer telah menjadi sahabat primadona untuk menemani aktifitas manusia sehari-hari. Hampir semua lapisan masyarakat di kota kini banyak mengunakan komputerisasi untuk menghemat waktu kerja tanpa biaya tambahan lagi. Ditambah kini kita bisa mengakses segala layanan melalui internet. Namun di balik itu semua ada dampak negatif yang perlu kita waspadai dalam sepak terjang pengunaan komputer. Banyak fenomena bahwa adanya kebobolan data dalam sebuah perusahaan, kerusakan data karena penyerangan virus, pembobolan credit card, penipuan berupa situs yang menjanjikan uang besar, pembobolan game online, tidak bisanya mengakses jejaring sosial karena di hack seseorang dan sejenis kriminal lainnya didunia komputer yang merugikan pengunanya. Itu semua adalah termasuk kejahatan komputer yang kini mulai marak di perbincangkan. Kita sering mendengar istilah hacking dan cracker di dalam perkembangan komputer. Yang membikin gerah para penguna komputer.  

b. Rumusan masalah
Berdasarkan latar belakang masalah yang dikemukakan di atas, terdapat beberapa rumusan masalah dalam kaitannya dengan kejahatan komputer, yaitu sebagai berikut:
      A. Pengertian dan sejarah kejahatan komputer ?
B. Apa kategori Kejahatan Komputer ?
C. Apa itu hacker dan cracker?
D. Bagaimana sejarah dan perkembangan hacker ?
      E. Bagaimanakah kejahatan kompouter membobol data?
      F.  Apa tahapan- tahap menjadi Hacker?
      G.  Apakah kejahatan komputer di hukum?
      H. Bagaimana negara-negara menangani kejahatan komputer?

c. Ruang lingkup masalah
A. Pemerintahan
B. Warga sipil
C. Pengamat IT
D Para mahasiswa dan pelajar

Tujuan Penulisan
A.    Peduli terhadap permasalahan kriminal di dalam dunia komputer.
B.   Untuk lebih menyikapi dengan positif dan memberikan gambaran tindak lanjut terhadap fenomena yang marak di dunia maya.
C.   Untuk berhati-hati meluncur di dunia maya agar tidak tertipu dengan situs-situs yang di buat untuk menipu para pembacanya.

Metodologi Penelitian
a. Sumber data
          1. Buku
            2. Internet
b. Metode pengumpulan data
       1. Membaca, meringkas dan menyimpulkan penjelasan materi dari buku
            2. Browsing di internet dan mengolah mengunakan Microsoft Word
                  3. Mengapati fenomena yang marak di perbincangkan media masa.
c. Metode pengolahan data
          Setelah data terkumpul dari berbagai sumber (buku,internet dan media masa) di pelajari apa yang di maksut dengan kejahatan komputer dan kemudian di tarik rangkuman tentang pembahasan kejahatan komputer mulai dari pengertian kejahatan komputer, kategori kejahatan komputer,pengertian Hacker dan cracker, sejarah dan perkembangan komputer, metode pembobolan data, tahapan-tahapan hacker, hukuman kejahatan komputer dan upaya negara-negara dalam membasmi kejahatan komputer.


Hipotesa
            Kejahatan komputer di lakukan karena kejenuhan seseorang terhadap teknologi dan ingin mencoba tantangan yang bru dari yang telah ada. Kebanyakan kejahatan ini di lakukan para remaja yang pintar komputer untuk menunjukkan bahwa dia itu pandai dalam mengoprasikan komputer sehingga dia bisa membobol data orang lain dengan kemampuan yang dia miliki.
Bisa juga kejahatan karena seseorang kariawan yang telah kecewa kepada atasannya di karenakan dia di pensiunkan dini hal ini memicu rasa dentam terhadap atasannya dan mencoba menghancurkan perusahaan melalui data perusahaan.
Atau seseorang yang sakit hati karena seseorang menjadikan ia membuat orang yang menyakitinya merasa rugi dengan hilangnya data-data yang mereka anggap penting dalam hidupnya
Dan persaingan kerja antar persahaan juga bisa menarik niat untuk membuat kejahatan melalui komputer dan melumpuhkan perusahaan itu tepat di organ yang intim yaitu data-data perusahaan yang seharusnya hanya perusahaan itu saja yang bisa mengetahui.

Analisis
Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan Baltimore County, keduanya merupakan area tempat kejahatan komputer secara logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus. Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus kejahatan komputer: Jika kejahatan itu dideskripsikan dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya. Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak kejahatan itu.
J. Thomas McEwen

Pembahasan
A Pengertian  kejahatan komputer
Kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah era komputerisasi. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan biasa yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas sesuai perkembangan zaman, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran yang memiliki perhitungan tinggi, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.

B. Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan creaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.

C. Pengertian hacker dan cracker        
Hacker adalah seorang yang ahli komputer yang mampu melakukan tindakan pembobolan bagai mana sistem program bekerja. Hacker juga dapat di sebut seseorang yang punya minat besar untuk mempelajari sistem kompuetr secara detail danbagaimana meningkatkan kapabilitasnya yang mendorong untuk memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Hacker seseorang yang mahir dalam menggunakan komputer berserta perintah-perintah dasarnya.
Sedangkan crecker adalah sebutan untuk mereka yang masuk ke dalam sistem orang lain, crecker lebih bersifat destruktif, seperti di jaringan komputer, mem-bypass passwodr atau lisensi program komputer, secara sengaja melawan keamanan komputer, mendeface milik orang lain bahkan hingga medelete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan pribadi. Yang memiliki niat jahat, atau karena sebab lainnya yang mumbuat ia merasa tertantang untuk melakukan pembobolan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan ke amanan sistem.

D. Sejarah dan perkembangan hacker
 Asal mula kata hacker berawal sekitar tahun 60-an di las vegas yang mengadakan sayembara game dengan menggunakan sistem jaringan komputer (networking) di mana cara permainan itu satu sama lain berusaha untuk saling masuk ke sistem komputer lawan dan melumpuhkannya,dari sinilah kemudian orang-orang menamakan ini sebagai hackers yaitu kelompok yang mampu menjebol dan melimpuhkan sistem komputer lawan.
Perkembangan selanjutnya kelompok mahasiswa Tech Model Railroad Clup di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Mereka merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroprasi dengan sejumlah komputer mainframe. Kata Hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyambut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

E.  Cara kejahatan komputer membobol data
Rata-rata para pembobol dada itu memiliki aplikasi pedukung dalam melakukan exsekusi tinda kriminalnya seperti spyware. Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya. Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh penerim
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data.Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi,

F. Tahapan- tahap menjadi Hacker
1.Mundane person
Tahapan yang dilalui mereka hacker. Tingkatan ini tingkatan yang paling bawah. Seseorang pada tingkat ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia memiliki komputer sendiri dan akses internet. Ia hanya tahu namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif.
2. lamer
Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkat ini masih dibingungkan oleh seluk beluk hacking karena ia berfikir bahwa melakukan hackingsama seperti cara-cara warez (dalam dunia underground berartimenggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti ini masih minim, tapi sudah mencoba belajar. Seseorang pada tingkat ini sudah bisa mengirim kan trojanpada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka.
3. wannabe
Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkat ini seseorang sudah mengetahui bahwa melakukan tindakan hack lebih dari sekedar menerobos ke komputer orang lain. Ia menjadi ingin tahu lebih banyak dengan cara membaca dab mempelajari tentang  metode-metode hacking dari berbagai sumber.
4. Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga di kenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba  menerobos masuk ke dalam sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.namaun pada tingkat ini ia mengerti bahwa  ketika melakukan hacking ia tidak harus merusak sistem orang lain.
G. Hukuman kejahatan komputer
Pada tahun 1983 pertama kali FBI menangkap kelompok kriminal komputer The 441s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian di sebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Slon-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS.
H. Upaya negara-negara untuk menangani kejahatan komputer
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
 Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland) Unit kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau dikurangi sebagai bagian dari proses tawar banding.

Penutup
a.   Sintesis
            Kejahatan komputer adalah kejahatan yang bergerak dalam bidang IT . kejahatan komputer di sebabkan karena adanya niat untuk ingin mempelajari tentang tantangan untuk membobol sebuah data, adanya rasa kecewa, balas dendam dan ingin merusak data orang lain. Kejahatan komputer adalah kejahatan yang sulit untuk di lacak karena ada beberapa kategori tentang hukuman dalam kejahatan komputer. Kejahatan komputer adalah sesuatu yang sangat merugikan karena bisa saja kejahatan komputer merusak perusahaan orang lain dan mengakibatkan kebangrutan. Atau pembobolan data negara yang sangat rahasia tersebar di mana-mana. Berbagai persoalan yang telah penulis sampaikan di atas berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan. Namun kejahatan koputer itu ada dampak baiknya yaitu dengan adanya pembobolan membuat seseorang yang membuat keamanan itu harus mengevaluasi kesalahannya dalam membuat program agar lebih aman lagi
b. Saran
Seharusnya para ahli komputer tidak membuat perbuatan yang tercela seperti membajak data orang lain., Seharusnya bisa menempatkan ilmunya kepada suatu hal yang bermanfaat dan tidak merusak data orang lain.

Daftar pustaka
Arkin, Stanley S. (ed.). Prevention and Prosecution of Computer and High Technology Crime. Oakland, CA: Mattew Bender, 188. Bequai, August. Technocrimes. Lexington, MA: D.C. Heath, 1987. Combating Computer Crime: Prevention, Detection, Investigation. New York: Chantico, 1992.
Conly, Catherine H. Organizing for Computer Crime Investigations and Prosecution. Washington, DC: U.S. Department of Justice, National Institute of Justice, 1989. McEwen, J. Thomas. Dedicated Computer Crime Units. Washington, DC: U.S. Department of Justice, National Institute of Justice, 1989.
Nicholson, C.K. dan R. Cunningham. “Computer Crime.” American Criminal Law Review 28 (1991):393"405.
Parker, Donn B. Computer Crime: Criminal Justice Resource Manual. Menlo Park:, CA: SRI International, 1989.
Computer Crime: International and Procecution. Menlo Park, CA: Stanford Research Institute, 1989.
Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. New York: Bantam Books, 1992.
04 Mei 2009
Buku satu jam jago Hacker. Dendy Taufiqa Chandra





jj

No comments:

Post a Comment