Minggu, 11 November 2012

Kejahatan Komputer

Definisi kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Types of Computer Crime (Jenis Kejahatan Komputer) Seperti tercantum dalam Tabel 1, kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
TABEL 1
Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors
Virus
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland)
Unit kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau dikurangi sebagai bagian dari proses tawar banding.
Dimenstions of Computer Crime (Dimensi Kejahatan Komputer)
Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan Baltimore County, keduanya merupakan area tempat kejahatan komputer secara logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus. Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus kejahatan komputer: (1) Bagaimana petugas kepolisian menggunakan jaminan yang mendeskripsikan sesuatu yang dicarinya? (2) Apa batas penyitaan yang dapat diterapkan oleh polisi? Jawaban untuk pertanyaan pertama terletak pada deskripsi kejahatan yang dipersangkakan. Jika kejahatan itu dideskripsikan dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya. Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak kejahatan itu.
J. Thomas McEwen
Daftar Pustaka
Arkin, Stanley S. (ed.). Prevention and Prosecution of Computer and High Technology Crime. Oakland, CA: Mattew Bender, 188. Bequai, August. Technocrimes. Lexington, MA: D.C. Heath, 1987. Combating Computer Crime: Prevention, Detection, Investigation. New York: Chantico, 1992. 

0 komentar:

Posting Komentar