Hukum Komputer

Diposting oleh Amoebaarabianz on 06.39

Hukum Kejahatan Komputer (computer crime)
Apa yang dimaksud kejahatan Komputer (computer crime)
Sulit untuk menentukan kapan kejahatan komputer pertama kali terjadi.
Komputer memiliki banyak bentuk seperti abacus, yang pertama kali diketahui
eksis tahun 3500 sebelum masehi di Jepang, Cina dan India. Pada tahun 1801 motif
ingin memperoleh keuntungan mendorong Joseph Jacquard, seorang manufaktur
tekstil di perancis untuk mendesain pelopor kartu (Card) komputer. Device ini
menyediakan pengulangan bertahap penyusunan kain tenun. Karyawan Jacquard
dengan ancaman terhadap pekerjaan tradisional dan mata pencahariannya yang
merupakan tindakan sabotase membuat Mr Jacquard menggunakan teknologi baru
lebih jauh.
Banyak sekali terjadi perdebatan diantara para ahli untuk mengetahui apa
yang mengundang terjadinya kejahatan komputer atau kejahatan yang berkaitan
dengan komputer. Bahkan setelah beberapa tahun, tidak ada definisi yang
disepakati oleh dunia internasional untuk terminologi tersebut. Tentu saja,
sepanjang tulisan ini terminology kejahatan komputer dan kejahatan yang
berkaitan dengan komputer akan digunakan secara bersilang.
Tidak ada keraguan diantara para penulis dan ahli yang telah mencoba
memberikan definisi kejahatan komputer bahwa fenomena tersebut eksis.
Bagaimanapun, definisi yang telah dihasilkan tersebut cenderung berkaitan dengan
studi untuk tujuan apa hal tersebut ditulis. Maksud penulis minimal membuat skope

dan penggunaan definisi partikularnya, walaupun, penggunaan definisi dalam hal ini
sering menciptakan ketidakakuratan. Definisi global mengenai kejahatan komputer
telah dihasilkan; bahkan definisi fungsional juga.
Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat
dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau,
yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal.
Komputer juga telah menciptakan sebuah host potensi penyalahgunaan atau
kejahatan baru yang merupakan tindakan kejahatan juga.
Pada tahun 1989, pengembangan pekerjaan yang dilakukan OECD, komisi
masalah kriminal di Eropa (European Committee on Crime Problems) menghasilkan
seperangkat pedoman bagi pembuat undang-undang nasional yang menyebutkan
aktivitas-aktivitas yang menjadi subjek sanksi kriminalitas. Dengan mendiskusikan
karakteristik fungsional dari aktivitas target tersebut, komisi tersebut tidak
memberikan sebuah definisi formal mengenai kejahatan komputer melainkan
membiarkan Negara-negara secara individual untuk mengadaptasikan klasifikasi
fungsional bagi sistem legal partikular dan tradisi historis.
Definisi computer crime menurut OECD yang didefinisikan dalam kerangka
computer abuse yakni,
“Any illegal, unethical or unauthorized behavior involving authomatic data
processing and/ or transmissing of data.”
“Setiap perilaku yang melanggar/melawan hukum, etika atau tanpa
kewenangan yang menyangkut pemrosesan data dan / atau pengiriman
data.”
Walaupun istilah computer crime ataupun cybercrime telah populer di
masyarakat akan tetapi eksistensi computer crime secara akademik masih menjadi
perdebatan para ahli. Permasalahan yang timbul berkaitan dengan computer crime
antara lain apakah computer crime merupakan suatu bentuk kejahatan baru yang
berbeda dari kejahatan-kejahatan konvensional tradisional seperti pencurian,
pembunuhan dll., sehingga membutuhkan suatu pengaturan hukum yang secara
khusus mengatur masalah ini seperti halnya tindak pidana perekonomian, atau
apakah kejahatan yang dimaksud computer crime tersebut hanyalah suatu bentuk
lain dari kejahatan-kejahatan biasa yang telah diatur di dalam hukum pidana
materil positif sehingga yang diperlukan dalam mengatasi masalah computer crime

secara hukum hanyalah masalah ekstensifikasi definisi unsur-unsur pasal serta
masalah pembuktian di depan pengadilan saja.
Untuk lebih memperjelas masalah-masalah tersebut maka computer
(related)
crime dapat dilihat dalam ruang lingkup sebagai berikut:
a. Komputer sebagai instrumen untuk melakukan kejahatan tradisional,seperti
pencurian, penipuan, penggelapan uang, penyalahgunaan creditcard dan
pemalsuan.
b. Komputer dan perangkatnya sebagai objek penyalahgunaan, seperti
computersabotase yang dapat mencakup perbuatan-perbuatan
penghancuran atau pengubahan data secara tidak sah,
c. Penyalahgunaan yang berkaitan dengan komputer atau data yang dapat
berkaitan dengan mengganggu arus data, sistem komputer maupun
penggunaan system komputer secara tidak sah (hacking),
d. unauthorized acquisition, disclosure or use of information and data.
Terminologi “penyalahgunaan komputer” juga sering digunakan, namun
memiliki implikasi yang berbeda secara signifikan. Hukum kriminal mengakui
konsep makna kecurangan dan tidak taat hukum dan klaim kebenaran; dengan
demikian, dalam hukum kriminal yang berhubungan dengan kejahatan komputer
harus dibedakan antara penyalahgunaan komputer secara tidak sengaja,
penyalahgunaan sistem computer karena kecerobohan, akses yang tidak sah
dengan penyalahgunaan sistem komputer. Kebiasaan yang mengganggu juga harus
di bedakan dengan kebiasaan berbuat criminal dalam hukum.
Berkaitan dengan pengertiannya, prinsip klaim hak juga menginformasikan
penentuan kebiasaan berbuat kriminal. Sebagai contoh, seorang karyawan yang
telah menerima sebuah pasword dari karyawan lainnya, yang memberikan petunjuk
bahwa database tertentu boleh diakses padahal tidak dinyatakan bersalah berbuat
kriminalitas jika dia mengakses database tersebut. Bagaimanapun, prinsip klaim
hak tidak sama dengan karyawan yang mencuri password dari koleganya untuk
mengakses database yang sama, karena aksesnya tidak terotorisasi; karyawan ini
telah melakukan tindakan kriminal.

Harus ada pembedaan mengenai apa yang dimaksud tidak etis dan apa yang
dimaksud ilegal; respon hukum terhadap suatu masalah harus proporsional
terhadap aktivitas yang dilakukan. Hanya jika kebiasaan tersebut diputuskan
benar-benar merupakan kriminalitas dan perbuatan kriminal yang dilarang serta
penuntutan yang harus dilakukan. Hukum kriminal, oleh karenanya, harus
dilakukan dan diimplementasikan dengan pengendalian.
Pelaku Kejahatan computer (computer crime)
Sejarah telah menunjukkan bahwa kejahatan komputer dilakukan oleh
masyarakat luas seperti: para Siswa, amatiran, teroris dan anggota kelompok
kejahatan yang terorganisir. Yang membedakannya adalah kejahatan yang
dilakukannya. Individu yang melakukan akses sistem komputer tanpa maksud
berbuat kejahatan lebih jauh harus dibedakan dari karyawan lembaga keuangan
yang mengambil atau mentransfer uang dari akun pelanggan.
Level keahlian tertentu untuk kejahatan komputer merupakan sebuah topik
yang kontroversial. Beberapa mengklaim bahwa level keahlian bukan sebuah
indicator kejahatan komputer, sedangkan yang lain mengklaim bahwa kejahatan
komputer yang jelas potensial, merupakan subjek yang sangat termotivasi untuk
menerima tantangan perubahan teknologi, karakteristik yang juga diinginkan
seorang karyawan dalam wilayah pemrosesan data.
Benar bahwa kebiasaan berbuat kejahatan komputer melintasi sebuah
spectrum masyarakat luas, dengan masa hukuman berkisar antara 10 dan 60 tahun
dan level keahlian mereka dari orang baru hingga profesional. Oleh karenanya,
kejahatan komputer tidak sering dilakukan oleh rata-rata orang bila dibandingkan
dengan kejahatan dengan bakat dan kemampuan unik. Setiap orang dengan sedikit
keahlian, dimotivasi oleh tantangan teknis, dengan ingin terkenal atau balas
dendam, atau mempromosikan keyakinan ideologis, adalah motif sebuah kejahatan
komputer yang potensial.
Menurut sejumlah studi, para pengusaha memiliki ancaman lebih besar, dan
tentu saja kejahatan komputer telah sering diidentikkan sebagai kejahatan dari
dalam. Sebuah studi memperkirakan bahwa 90 persen kejahatan komputer
ekonomis dilakukan oleh karyawan dari perusahaan yang menjadi korban. Survey
terbaru di Amerika Utara dan Eropa telah mengindikasikan bahwa 73 persen risiko

keamanan komputer berasal dari dalam dan 23 persen merupakan aktivitas
kejahatan eksternal.
Dengan kemajuan yang dibuat dalam proses data remote, ancaman dari
sumbersumber eksternal akan lebih meningkat. Dengan penambahan sistem yang
terkoneksi dan adopsi dari perangkat lunak yang lebih user-friendly, profil
sosiologis pelanggaran komputer boleh jadi berubah.
Karena tingkat kompleksitas yang lebih besar dari rutinitas komputer
tertentu
dan pengukuran keamanan yang bertambah, hal yang tak inginkan terjadi pada
orangorang yang akan meletakkan semua informasi yang dibutuhkan untuk
menggunakan komputer bagi tujuan kejahatan. Kelompok kejahatan komputer
yang terorganisasi, terdiri dari anggota-anggota dari seluruh dunia, yang mulai
tumbuh. Berhubungan dengan kerjasama yang meningkat dalam aktivitas
kejahatan, peningkatan penggunaan sistem komputer untuk tujuan kejahatan yang
tersembunyi dari papan pengumuman elektronik terhadap komunikasi kejahatan
tersembunyi yang telah terdeteksi di seluruh dunia. Secara cepat telah
meningkatkan teknologi komuniksi yang telah menambah ancaman dari sumbersumber
eksternal. Sistem suara mailbox berbasis komputer, sebagai contoh, yang
digunakan oleh komunitas kejahatan komputer untuk menukar nomor akses curian,
pasword dan perangkat lunak.
Adanya mekanisme yang mirip dan virus dimana perangkat lunak komputer
dapat diciptakan untuk bertindak atas dasar inisitaif sendiri memberikan ancaman
yang baru dan pasti. Virus dan device yang berbahaya serta cerdas seperti “logic
bomb” dan “trojan horse”, dapat menjadi target untuk tujuan tertentu terhadap
industri khusus yang membuat gangguan kejahatan, dimulai dari kejahatan
pemerasan semata. Kejahatan-kejahatan ini, lebih jauh dapat dilakukan secara
tiba-tiba atau dapat ditanamkan agar dapat tumbuh pada masa yang akan datang.
Kejahatan komputer telah mendapat perhatian media dan dapat diterima
oleh
masyarakat dibandingkan kejahatan tradisional. Kesan bahwa kejahatan komputer
tidak terlalu membahayakan bagi individu, bagaimanapun, telah terabaikan.
Ancaman ini adalah nyata. Ancaman masa depan yang proporsional secara
langsung terhadap kemajuan yang dibuat dalam teknologi komputer.
Bentuk kejahatan computer
Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam
dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan
keamanannya memperkirakan besarnya kerusakan finansial yang diderita akibat
akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen.
Beberapa waktu lalu di Amerika Serikat terjadi polemik mengenai
pengawasan terhadap kegiatan di internet. Polemik ini bermula dari
dipublikasikannya suatu system penyadap e-mail milik Federal Bureau of
Investigation (FBI) yang dinamakan “Carnivore” (http://www.fbi.org)/. Sistem ini
dipasang pada server milik sebuah Internet Service Provider (ISP), untuk kemudian
memonitor e-mail yang melalui server tersebut sehingga dapat diketahui apabila
ada pesan-pesan yang berhubungan dengan suatu rencana kejahatan dari
seseorang yang dicurigai. Sebagai upaya melegitimasi hal tersebut, Gedung Putih
meminta kepada Kongres untuk merevisi ketentuan mengenai on-line privacy, agar
prosedur bagi pemerintah untuk menyadap informasi melalui suatu sistem
komunikasi, termasuk e-mail dan web browsing, dipermudah.
Tipe dan contoh Kejahatan Komputer
Banyak survey pemerintah dan sektor swasta menunjukkan bahwa
kejahatan komputer cenderung bertambah. Sulit untuk menghitung dampak
ekonomis kejahatan ini, bagaimanapun, karena banyak yang tidak pernah dideteksi
atau dilaporkan. Kejahatan komputer dapat dibagi menjadi dua kategori, yakni
kejahatan terhadap komputer dan kejahatan menggunakan komputer.
Semua tingkatan operasi komputer rentan terhadap aktivitas kejahatan,
apakah sebagai target kejahatan atau instrumen kejahatan atau keduanya. Input
operasi, pemrosesan data, output operasi dan komunikasi semuanya telah
menggunakan tujuan gelap.
Komputer sebagai instrumen untuk melakukan kejahatan
tradisional
Aset yang tidak dapat diukur yang berbentuk format data, seperti uang
deposito atau jam kerja, adalah target umum penipuan yang berkaitan dengan
komputer. Bisnis modern dengan cepat menggantikan (uang) tunai dengan deposit

transaksi dalam sistem komputer, menciptakan hal potensial besar bagi
penyalahgunaan komputer. Informasi kartu kredit, seperti juga informasi personal
dan finansial mengenai kartu kredit klien, sering menjadi target komunitas
organisasi kejahatan. Penjualan informasi palsu kartu kredit dan dokumen
perjalanan telah menjadi sangat menguntungkan.
Penipuan komputer dengan input manipulasi adalah kejahatan yang paling
sering, juga mudah dilakukan dan sulit untuk dideteksi. Manipulasi program, lebih
sulit untuk menemukannya dan lebih sering tidak mengenalinya, membutuhkan
pelaku yang memiliki pengetahuan komputer spesifik.
Komputer dan perangkatnya sebagai objek penyalahgunaan
Ketika data yang berkaitan dengan dokumen yang disimpan dalam format
komputer diubah, berupa kejahatan penyalahgunaan. Dalam hal ini, sistem
komputer adalah target aktivitas kejahatan. Komputer, dapat juga digunakan
sebagai instrumen untuk melakukan penipuan.
Penyalahgunaan yag berkaitan dengan komputer atau data yang
dapat berkaitan dengan mengganggu arus data
Kategori aktivitas kejahatan ini meliputi apakah akses langsung atau
tersembunyi yang tidak terotorisasi terhadap sistem komputer dengan
memasukkan virus, worms atau logic bom. Perubahan yang tidak terotorisasi
seperti penghapusan data atau fungsi dengan internet untuk menyembunyikan
fungsi normal sistem yang jelas merupakan aktivitas kejahatan dan sering dikenal
dengan sabotase komputer.
Virus adalah serangkaian kode program yang memiliki kemampuan untuk
menggandakan dirinya ke program komputer lainnya. Virus dapat dikenalkan
kedalam sistem sebagai sebuah perangkat lunak yang absah yang telah diinfeksi,
seperti metode trojan horse.
Tujuan utama virus banyak macamnya, dimulai dari menampilkan pesan
yang
merugikan pada beberapa terminal komputer yang merusak semua data yang tidak
dapat diubah dalam sistem komputer. Worm juga di konstruksi untuk menginfiltrasi
program pemrosesan-data dan untuk mengubah atau menghapus data, namun ia

berbeda dari virus, tidak memiliki kemampuan untuk melakukan replikasi. Kalau
menggunakan analogi medis, worm dapat juga dibandingkan dengan tumor lunak
yang tidak berbahaya. Logic bom juga dikenal dengan “bom waktu”, adalah teknik
lain dimana sabotase komputer dapat dilakukan. Pembuatan logic bomb
membutuhkan beberapa pengetahuan spesial, yang melibatkan program
penghancur atau modifikasi data pada waktu tertentu di masa depan. Tidak seperti
virus atau worm, logic bom sangat sulit untuk dideteksi sebelum muncul. Logic bom
juga dapat digunakan sebagai alat pemerasan, dengan sebuah tebusan yang
diminta untuk dipertukarkan bagi penyingkapan lokasi bom.
Akses yang tidak terotorisasi ke dalam sistem dan layanan
komputer
Keinginan untuk dapat mengakses sistem komputer dapat diakibatkan oleh
berbagai motif, dimulai dari keingintahuan yang sederhana, yang ditunjukkan oleh
banyak hacker, dengan sabotase atau spionase komputer. Akses yang tidak
terotorisasi dan disengaja oleh seseorang yang tidak diotorisasi oleh pemilik atau
operator sebuah sistem merupakan perbuatan kriminal. Akses yang tidak
terotorisasi menciptakan peluang yang menyebabkan bertambahnya kerusakan
data, sistem yang crash atau rintangan untuk legitimasi pengguna sistem dengan
kesemberonoan.

0 komentar:

Posting Komentar