Minggu, 11 November 2012
Definisi
kejahatan komputer terus berubah seiring dengan penggunaan dan
penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer
pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai
bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer.
Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi,
kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer
digunakan secara langsung atau tidak langsung dalam tindak kejahatan.
Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala
tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk
melakukan tindak kejahatan. Pencurian perangkat keras dan lunak
(hardware dan software), manipulasi data, pengaksesan sistem komputer
secara ilegal dengan telepon, dan mengubah program kesemuanya masuk
definisi ini. Karakteristik lain dalam definisi ini adalah komputer
dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan.
Pengubahan data secara ilegal dalam suatu database, perusakan file, dan
penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam
suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif.
Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam
tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak
relevan.
Types
of Computer Crime (Jenis Kejahatan Komputer)
Seperti tercantum dalam Tabel 1, kejahatan komputer internal merupakan
pengubahan program yang menghasilkan tampilan fungsi tidak resmi
(unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang
biasanya dilakukan oleh programer komputer memerlukan pengetahuan
komputer yang luas. Seorang programer mampu mengubah program yang ada
sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi
yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam
keadaan itu, programer mampu menghapus file, mengubah data, atau
menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun,
mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors
untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi
tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru
merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi
tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program
lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke
sistem lain ketika program yang terinfeksi disalin atau dikirimkan.
Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem
komputer lewat hubungan telepon. Program hacking berusaha menemukan kode
akses yang sahih untuk suatu sistem komputer dengan terus-menerus
memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan
sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat
diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu.
Phreaking telephone merupakan tindak kejahatan lewat telepon yang
dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang
memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti
ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh
sedang diproses secara resmi.
Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan
record dalam suatu sistem untuk pengembangan kejahatan lain. Pada
dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan
menciptakan account atau modifikasi data palsu dalam account yang ada
untuk menggelapkan.
TABEL 1
Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal
Trojan horses Database penyokong distribusi narkoba
Logic bombs Database untuk mencatat informasi pelanggan
Trap doors
Virus
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer
Phreaking Perampokan perangkat lunak Penggelapan
Hacking Pencurian chip mikrokomputer
Papan buletin ilegal Pencurian chip mikrokomputer
Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database
yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan
distribusi termasuk dalam kategori mendukung organisasi kejahatan.
Penyitaan obat-obatan dilakukan di tempat informasi yang
terkomputerisasi memainkan peran utama dalam pendakwaan pelaku
kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan
komputer, atau tidak percaya informasi itu akan menjadi data bernilai.
Bulletin board komputer menjadi sumber informasi lain yang mendukung
aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang
akan dikembalikan oleh seseorang yang menghubungi sistem itu.
Penyimpanan informasi pada bulletin board dengan sendirinya tidak
ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas
ilegal.
Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak
yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak
yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika
seseorang membeli program berhak cipta, menggandakannya, lalu menjual
salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah
pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di
beberapa wilayah AS yang menjai pusat penelitian dan pengembangan,
pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar
bukan kejadian yang langka. Meskipun hanya pencurian berskala besar
perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan
itu merupakan kejahatan komputer karena komputer menjadi target
aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit
dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland
memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah
merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law
Enforcement Response (Respons Penegakan Hukum)
Berbagai badan Federal (nasional) pada dasarnya telah menangani
kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal.
Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan
Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan
Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal
Revenue Service (IRS), dan United States Secret Service (USSS) adalah
badan Federal terkemuka yang telah melatih para penyelidik untuk melacak
kejahatan komputer.
Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan
komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan
komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara
bagian telah aktif dalam investigasi kejahatan komputer, misalnya
Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian
Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor)
pada kejahatan komputer campur aduk. Namun, dalam survei Program
Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan,
75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan
kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada
masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar
(populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen
untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena
Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan
perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun
yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi
ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam
perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan
perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya
menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia.
Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS
untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika
kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan
makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987,
kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap
tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang
jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun,
meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan
penyalahgunaan sistem telepon. Melalui permintaan pencarian (search
warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya
menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan
jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan
sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang
tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland)
Unit
kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986
dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses
perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai
pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas
dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik
telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus
dalam penyelidikan kejahatan kerah putih, khususnya penggelapan.
Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam
unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba
mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima
oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian
pengolahan data Baltimore County, kira-kira dua pekan di Bagian
Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus
pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh
Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement
Training Center, FLETC). Pada tahun pertama operasinya, anggota unit
menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara
internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas
kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan
ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan
memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer.
Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor
Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar
kejaksaan menangani suatu perkara dari awal untuk membantu dengan
penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun,
unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan,
pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus
Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah,
tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau
dikurangi sebagai bagian dari proses tawar banding.
Dimenstions of Computer Crime (Dimensi Kejahatan Komputer)
Kejahatan
komputer dapat terjadi di mana pun di AS. Dengan makin banyak
penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan
pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan
kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit
penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan
bergantung pada tipe kejahatan komputernya. Hacking dan phreaking
umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya
laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan
kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka
sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan
besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu
membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas
melakukan banyak tindak kejahatan komputer internal dan pencurian.
Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan
kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak
file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga
pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang
dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat
tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis
mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk
menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku
kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera
mengakui tindak kejahatan mereka.
Beban
kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan
lain. Dalam contoh Alameda County dan Baltimore County, keduanya
merupakan area tempat kejahatan komputer secara logika seharusnya marak,
tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah
adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus.
Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke
dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka
selalu melibatkan penghantar umum dan perusahaan telepon lokal yang
harus dihubungi secara individual untuk dimintai bantuan. Para
penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena
perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan
waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu
membosankan untuk dibuktikan.
Persoalan
pelik yang ada dalam kasus kejahatan komputer: (1) Bagaimana petugas
kepolisian menggunakan jaminan yang mendeskripsikan sesuatu yang
dicarinya? (2) Apa batas penyitaan yang dapat diterapkan oleh polisi?
Jawaban untuk pertanyaan pertama terletak pada deskripsi kejahatan yang
dipersangkakan. Jika kejahatan itu dideskripsikan dengan baik,
penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan
bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi
ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait
yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya
tanpa memerinci pembuatnya, model, program spesifik, dan yang
semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer
mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi
yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang
menyulitkan adalah penyimpanan data yang dicurigai dalam sistem
komputer milik seseorang yang tidak ada hubungannya dengan kejahatan
yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan
arsip tersangka pada hard disk yang sama dengan arsip ratusan orang
lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah
pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka,
tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki
mencoba mengaksesnya.
Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau
tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer
internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti
pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada
pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu
telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan
komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus
menerima poin dalam penahanan ini karena telah memiliki cukup bukti
untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan
penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan
kejahatan komputer akan menciptakan kesadaran peradilan atas
kesignifikanan tindak kejahatan itu.
J. Thomas McEwen
Daftar Pustaka
Arkin, Stanley S. (ed.). Prevention and Prosecution of Computer and High Technology Crime. Oakland, CA: Mattew Bender, 188.
Bequai, August. Technocrimes. Lexington, MA: D.C. Heath, 1987.
Combating Computer Crime: Prevention, Detection, Investigation. New York: Chantico, 1992.
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar