"
" egb4n.04.blogspot.com

Selasa, 14 Mei 2013

Sejarah Cyber Law




                Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) .
Bentuk Kejahatan Komputer dan Siber

Penipuan Komputer (computer fraudulent)
 Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
    1.    Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi  secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
    2.    Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
    3.    Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
    4.    Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
    5.    Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
 Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
 Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
 Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
 Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
Pencurian password, peniruan atau pemalsuan akun.
Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
Penyusupan sistem komputer
Membanjiri network dengan trafik sehingga menyebabkan crash
Perusakan situs
Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
Penyebaran virus dan worm.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
 Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
    1.    Mengubah transaksi (transaksi yang direkayasa)
    2.    Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
    3.    Memasukkan transaksi tambahan
    4.    Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
 Memodifikasi software/ termasuk pula hardware
External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah :
Joy computing
Hacking
The Trojan horse
Data leakage
Data diddling
To frustrate data communication
Software piracy

Sumber :http://teko-three.blogspot.com/2012/11/latar-belakang-cyber-law.html

Tidak ada komentar:

Posting Komentar