Definisi kejahatan komputer terus berubah
seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru.
Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan
sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem
komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi,
kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan
secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling
sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan
menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan.
Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data,
pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program
kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah
komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan.
Pengubahan data secara ilegal dalam suatu database, perusakan file, dan
penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu
sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya,
keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi
tuduhan kejahatan komputer mungkin tidak relevan.
Types of Computer Crime (Jenis Kejahatan
Komputer) Seperti tercantum dalam Tabel 1, kejahatan komputer internal
merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi
(unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan
oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang
programer mampu mengubah program yang ada sehingga tampak berjalan normal,
tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis
tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah
data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi
bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan
trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan
fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru
merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak
resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses
penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program
yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi
akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program
hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer
dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara
acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem
dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu.
Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan
dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal
transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem
telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi.
Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record
dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala
penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau
modifikasi data palsu dalam account yang ada untuk menggelapkan.
TABEL 1
Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong
Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic
bombs Database untuk mencatat informasi pelanggan Trap doors
Virus
Kejahatan Telekomunikasi Pencurian Perangkat
Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak
Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian
chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator
obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung
organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang
terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan.
Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak
percaya informasi itu akan menjadi data bernilai. Bulletin board komputer
menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board
memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang
menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan
sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai
aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan
perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket
perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi
ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual
salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian
rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS
yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari
chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun
hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai
pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer
menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer
sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland
memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari
tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan
Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani
kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang
legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti
Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”)
pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States
Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para
penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara
bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara
bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya
legislatif. Beberapa badan negara bagian telah aktif dalam investigasi
kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor
Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor
penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei
Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan
Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai
penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja
pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar
(populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk
kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah
lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan
Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer.
Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi
penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam
pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer
tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia.
Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk
memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin
cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa
diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30
tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan.
Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35
perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement),
manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui
permintaan pencarian (search warrant), suatu sistem komputer dibawa ke
kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem
itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu,
penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum
di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department
(Kepolisian Altimore County, Maryland)
Unit kejahatan ekonomi/komputer di kepolisian
ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah
tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang
dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua
penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat.
Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan
berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya
penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan
dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba
mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua
penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data
Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas
dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan
komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal
Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota
unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara
internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas
kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan
ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan
prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi
kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland.
Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari
awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam
periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk
penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak
kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan
bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau
dikurangi sebagai bagian dari proses tawar banding.
Dimenstions of Computer Crime (Dimensi
Kejahatan Komputer)
Kejahatan komputer dapat terjadi di mana pun
di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis,
peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak
dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai
unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan
bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya
dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang
bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit
sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak
melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang
jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”.
Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal
dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali
mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka
merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga
pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan
berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain
dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi
dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu
telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi
dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer lebih
rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan
Baltimore County, keduanya merupakan area tempat kejahatan komputer secara
logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus
yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus.
Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam
beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan
penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara
individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan
tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan
permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer
internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus kejahatan
komputer: (1) Bagaimana petugas kepolisian menggunakan jaminan yang
mendeskripsikan sesuatu yang dicarinya? (2) Apa batas penyitaan yang dapat
diterapkan oleh polisi? Jawaban untuk pertanyaan pertama terletak pada
deskripsi kejahatan yang dipersangkakan. Jika kejahatan itu dideskripsikan
dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil,
dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini
dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang
mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa
memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas
lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan
besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan
masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang
dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya
dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang
menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang
lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan
yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk
menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya.
Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak
dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu
saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan,
tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka
ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan
dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama,
unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki
cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan
penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan
komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak
kejahatan itu.
Tidak ada komentar:
Posting Komentar