Sabtu, 10 April 2010

Dunia sebelum berlakunya hukum kejahatan komputer


Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak
bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai
fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan.
Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program
komputer, sebagai contoh, mencuri uang dari bank dan dari para pengusaha
lainnya.
Kejahatan komputer fase awal diantaranya adalah penyerangan sistem
telephone dan network atau pentransferan uang menggunakan perangkat
elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang
terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem
otorisasi user.
Sebelum adanya hukum kejahatan komputer, para pelaku dan hakim apabila
berurusan dengan kejahatan komputer akan menggunakan konsep hukum kriminal
tindakan pencurian, perusakan hak kepemilikan, penyalahgunaan dan kejahatan
kriminal. Pada waktu itu, komputer masih berukuran besar, stand-alone mesin, dan
akses ke komputer tersebut secara umum terbatas oleh terminal fisik yang
berhubungan dengan komputer mainframe. Kebanyakan kejahatan komputer
dilakukan oleh orang dalam atau dekat dengan orang dalam. Pengguna komputer
yang memiliki legitimasi dengan hak akses ke komputer tersebut, seperti
pengembang perangkat lunak, vendor dan pengguna lainnya yang memiliki
otorisasi adalah para pelaku utama kejahatan-kejahatan komputer ini, yang
6
meliputi kejahatan pencurian data oleh karyawan, informasi dan “kekayaan” lainnya
yang ada di komputer. Bentuk penyalahgunaan komputer lainnya meliputi
perusakan perangkat lunak, perangkat keras atau data dalam komputer tersebut,
umumnya kejahatan komputer juga terjadi karena adanya balas dendam terhadap
pemecatan karyawan atau akibat dari perselisihan terhadap persetujuan lisensi
perangkat lunak.
Penyalahgunaan komputer pada awalnya masih kecil. Tipe kejahatan yang
melibatkan karyawan seperti cyberspace, ketika seorang karyawan melihat file atau
informasi rahasia lainnya, atau mencuri barang dari seorang karyawan,
aktivitasaktivitas demikian juga berlaku dalam cyberspace.

Tidak ada komentar:

Posting Komentar