Minggu, 31 Mei 2009

kejahatan komputer

MAKALAH KEJAHATAN KOMPUTER

PENGANTAR
Dunia teknologi Informasi yang terus berkembang telah memberikan banyak dampak
positif dan negatif dalam kehidupan kita. di satu sisi banyak keuntungan yang dapat tapi di sisi lain teknologi dapat disalahgunakan melalui informasi yang beragam kejahatan komputer merupakan Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.

BAB 1 PENDAHULUAN

A. LATAR BELAKANG
Penyalahgunaan komputer untuk tindakan-tindakan kriminal yang telah banyak terjadi mendorong banyak perusahaan untuk menerapkan kode etik di perusahaannya. Sayangnya, efektivitas kode-kode ini masih menjadi tanda tanya.
Banyaknya terjadi pembobolan situs pemerintah oleh para orang-orang yang tidak bertanggung jawab dan tidak memiliki hak dan ini peru mendapat perhatian yang lebih oleh pemerintah. Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan. Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program komputer.

DEVENISI
adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).


BAB II. PERUMUSAN MASALAH]

BAB III PEMBAHASAN

1. BUKTI ELEKTRONIK DALAM KEJAHANTAN KOMPUTER
Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu
digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Kejahatan komputer yang mengakibatkan adanya kerugian bagi keuangan negara dimasukkan dalam delik korupsi. Dalam kejahatan
komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun
rekaman jejak operasi komputer. Tesis ini berjudul Bukti elektronik dalam kejahatan komputer: kajian atas
tindak pidana korupsi dan pembaharuan hukum pidana Indonesia. Penelitian ini menggunakan penelitian
Yuridis Normatif yang didukung dengan penelitian lapangan dalam bentuk wawancara dengan informan
sebagai sarana cross-chek.

2. BENTUK KEJAHATAN DI DUNIA CYBER

Penipuan komputer (computer fraud)
Bentuk dan jenis penipuan adalah berupa pencurian uang atau harta benda dengan menggunakan sarana komputer/siber dengan melawan hukum
2.1. DALAM BENTUK DATA DAN PROGRAM
Memasukkan instruksi yang tidak sah, biasanya dilakukan oleh seorang yang berwenang atau tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data untuk menguntungkan diri sendiri atau orang lain misalnya memasukkan data gaji pegawai melebihi yang seharusnya.
Merusak data, ialah dilakukan seseorang untuk merusak print-out atau output dengan maksud untuk mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggunaan komputer untuk sarana melakukan perbuatan pidana, ialah dalam pemecahan informasi melalui komputer yang hasilnya digunakan untuk melakukan kejahatan, atau mengubah program
Konspirasi penipuan, ialah perbuatan pidana yang dilakukan beberapa orang bersama-sama untuk melakukan penipuan dengan sarana komputer.
Perbuatan pidana penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Hacking, ialah melakukan akses terhadap sistem komputer sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
Perbuatan pidana komunikasi, ialah hacking yang dapat membobol sistem on-line komputer yang menggunakan sistem komunikasi.
Perbuatan pidana perusakan sistem komputer, baik merusak data atau menghapus kode-kode yang menimbulkan kerusakan dan kerugian. Termasuk dalam golongan perbuatan ini adalah berupa penambahan atau perubahan program, informasi, media, sehingga merusak sistem, demikian pula sengaja menyebarkan virus yang dapat merusak program dan sistem komputer, atau pemerasan dengan menggunakan sarana komputer/telekomunikasi.
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, ialah berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapatkan keuntungan melalui perdagangan. Jenis perbuatan pidana tersebut pada dasarnya adalah dapat berlaku jika komputer dihubungkan dengan teknologi telekomunikasi dan informasi, sehingga menjadi kejahatan siber, terutama dengan berkembangnya teknologi internet.

3. KASUS DUNIA CYBER
Beberapa kasus kejahatan komputer yang telah diajukan ke peradilan. Mungkin hal ini agak lain dibandingkan dengan perbuatan pidana cyber, namun mengingat sarana yang digunakan dapat masuk di bidang komputer, telekomunikasi dan
informasi.

Kasus pembobolan BNI New York, ialah kasus seorang pegawai yang pernah bekerja di BNI Cabang New York sejak tahun 1980 s.d September 1986. Pada waktu masih bekerja yang bersangkutan bertugas sebagai operator komputer untuk mengakses City Bank New York atau Mantrust New York, oleh karenanya yang bersangkutan memegang password dengan kode tertentu. Pada tanggal 31 Desember 1986 yang bersangkutan bekerjasama dengan orang lain berhasil mengoperasikan komputer di sebuah hotel untuk melakukan transfer ke rekening bank tertentu, ialah dengan menggunakan USER ID dan password enter

Kasus mutasi kredit fiktif melalui komputer BDN cabang Jakarta Bintaro Jaya, dilakukan oleh terdakwa dengan mempersiapkan beberapa rekening untuk menampung mutasi tanpa nota (fiktif), baik dengan cara menggunakan rekening milik orang lain (dengan persetujuan nasabah) maupun menghidupkan rekening yang tidak aktif, yang berlangsung dari 20 Juli 1988 sampai dengan Januari 1989. Setelah tersedia rekening tersebut kemudian terdakwa telah melakukan penyetoran fiktif ke rekening-rekening tersebut sehingga mencapai Rp 1.525.132.300,-

Masih banyak kejahatan lain misalnya peneberan firus pelengaran asusila pemaasngan situs porno pembobolam WEB seperti yang terjadipadasitus KPU indonesia pada tahun 2004 lalu. dan lain sebagainya.

4. HUKUM

Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil. Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan kanada. Hukum Sipil digunakan di Perancis, Jerman dan Kuba.

Hukum Kejahatan Dunia Cyber
Amerika Serikat memiliki Computer Fraud and Abuse Act 1986 yang merupakan peraturan kriminalitas komputer yang mencakup tindakan-tindakan seperti akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain dalam urusan komersial yang tidak sah. Penerobosan password juga dilarang. Tindakan kejahatan ditentukan dengan adanya kerusakan $1000 atau lebih pada perangkat lunak, pencurian barang, jasa atau uang atau akses tidak sah ke komputer medis tertentu. Denda berkisar $250.000 atau dua kali nilai data yang dicuri dan pelanggar mendapat hukuman 1 sampai 5 tahun penjara. Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.

Kanada, salah satu pasal kejahatan komputer adalah Criminal code 301.2(1) : “penggunaan komputer secara tidak sah dikenakan hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau intersepsi terhadap fungsi komputer.” (George Bodnar, Accounting Information System: 1995).


Hukum Federal
Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer.

Electronic Privacy
Untuk melindungi data dalam komputer, hukum federal juga juga mencoba melindungi integritas kerahasiaan komunikasi elektronik. Di AS, peraturan negara bagian dan federal, seperti mengenai keamanan data telah diciptakan sebuat hukum legal yang cukup keras bagi keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan tambahan bagi bisnis internasional

Intelektual properti meliputi:
1. Paten
2. Copyright
3. Trade Secret
4. Trademark

5. OBJEK PENYERANGAN DALAM KEJAHATAN KOMPUTER

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)
Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu.

c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll.

d. Komunikasi
Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area.

BAB IV PENUTUP

SARAN

Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.

Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.

Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.



Referensi:
Ronald L. Krutz dan Russel D. Vines,”The CISSP prep Guide:Mastering the ten
domains of Computer Security”, John Wiley and Sons, 2001.
Criminal Law and The Internet, Mark D. Rasch. http://cla.org/RuhBook/chp11.htm
Trends & issues in crime and criminal justice. http://www.crime-research.org /articles
/trends-and-issues-in-criminal-justice/
Trends & issues in crime and criminal justice (Part II). http://www.crimeresearch.
org/articles/trends-and-issues-in-criminal-justice-2/
John Naisbitt : “Global Paradox”, William Morrow and Company, Inc., New York, 1994, halaman 53 dst.
2 John Naisbitt : Op. Cit., hlm. 147 dst.
3 http:/www/pbs.org/nerds/timeline :”Triumph of the Nerds” : A History of the Computer, 30 Agustus 2000.
4 David I. Bainbridge : “Komputer dan Hukum”, terjemahan dari Computer and the Law, PT. Sinar Grafika, Cetakan
I, 1993, hlm. 161.

Tidak ada komentar:

Posting Komentar