Pages

Wednesday, March 3, 2010

Jenayah Komputer 1

http://www.utusan.com.my/utusan/info.asp?y=2008&dt=0807&pub=Utusan_Malaysia&sec=Luar_Negara&pg=lu_16.htm


Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi merosakkan, mencuri atau mengubah data dalam komputer bagi tujuan tertentu. jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal. Selain itu jenayah komputer juga berbeza antara satu kawasan ke kawasan lain. tambahan lagi, perkembangan perhubungan data antarabangsa terutama sekali internet telah menyebabkan tugas polis menjadi semakin sukar.


contoh-contoh jenayah komputer ialah:


  • penipuan komputer yang dilakukan dengan mengubah rekod-rekod komputer.
  • spamming iaitu menghantar iklan yang tidak dikehendaki secara berlebihan ke dalam akaun e-mel mangsa.
  • phishing iaitu menyamar sebagai laman web san dan seterusnya memujuk mangsa mengklik pautan melalui e-mel yang seterusnya akan membawa bersama maklumat sulit pengguna.
  • melancarkan perisian pengintip yang memasuki komputer orang lain tanpa disedari, sama ada untuk mencuri maklumat mangsa ataupun untuk melancarkan tertingkap "pop-up" iklan secara berterusan. 
  • memasuki atay mengubah program atau data tanpa kebenaran pencerobohan komputer.
  • perisikina perindustrian.
  • menghasul dan menyebarkan virus komputer.
  • teknik salami iaitu perbuatan mencuri wang berulang kali pada kuantiti  yang sangat kecil.
  • kuda troy
  • cetak rompak.
Mengikut di dalam buku Jenayah berkaitan komputer menurut perspektif di Malaysia yang di tulis oleh pensyarah fakulti undang-undang Universiti Kebangsaan Malaysia telah metakrifkan jenayah komputer sebagai perlakuan jenayah yang menggunakan komputer secara lagsung, yang tidak melibatkan talian terus atau hanya melibatkan talian terus yang terhad sahaja seperti Jaringan Kawasan Tempatan. 

Penggunaan terma seperti penyalaahgunaan komputer atau penyelewengan omputer juga kerap didengar. kedua-duanya mempunyai kesan yang berbeza. Undang-undang jenayah mentakrifkan konserp bersalahan dari segi undang-undang atau niat buruk, oleh sebab itu undang-undang jenayah yang berkaitan dengan jenayah komputer perlu membezakan antara penyalahgunaan komputer secara tidak sengaja, penyalahgunaan komputer secara cuai dan niat bagi mendapatkan capaian tanpa kuasa kepada sistem komputer yang mana boleh membawa kepada penyelewengan komputer.

Donn Parker, seorang pengkritik terkenal di US telah mengkategorikan penyelewengan komputer kepada empat bentuk berdasarkan kepada peranan sesebuah komputer iaitu:

(1) komputer sebagai mangsa kepada jenayah. 
(2) komputer mencipta persekitaran yang membenarkan perlakuan jenayah dilakukan. 
(3) komputer menyediakan kaedah bagaimana sesuatu perlakuan jenayah itu boleh dilakukan.
(4) kompuer secara simboliknya digunakan bagi menakutkan , memperdaya dna menipu mangsa.

Walaupun secara amnya, kategori di atas dapat memisahkan beberapa perlakuan jenayah yang melibatkan komputer, tetapi secara praktikalnya kategori-kategori tersebut bertindan antara satu sama lain, yang mana sesuatu perlakuan jenayah itu boleh diklasifikasikan kepada lebih daripada satu kategori yang dinyatakan di atas.

Terdapat pelbagai cara bagi mengkategorikan jenayah komputer, walau bagaimanapun untuk tujuan ini, jenayah komputer boleh dikategorikan kepada curi, tipuan, khianat dan pemalsuan. Di dalam kes ini, ianya adalah berkenaan dengan curi. Di dalam kes ini ianya adalah berkaitan dengan kes kecurian dan penjualan nombor kad kredit. Setelah penjenayah mencuri dan menjual nombor kad kredit, orang ramai dapat menggunakan nombor kad kredit itu untuk tujuan peribadi dan ianya juga digunakan untuk mengeluarkan puluhan ribu dolar pada satu-satu masa dari mesin juruwang automatik (ATM).

Oleh yang demikian, kita harus melihat kepada definisi jenayah curi itu sendiri. Jenayah curi bermaksud suatu jenayah yang menggunakan komputer seperti kecurian maklumat, elektrik, wang dan harta benda kerap berlaku. Namun begitu kebanyakan negara-negara di dunia , jarang menggunakan jenayah curi bagi mensabitkan penjenayah yang hanya melakukan kesalahan capaian tanpa kuasa terhadap sesebuah komputer. Walau bagaimanapun, perkara ini pernah cuba digunakan di Amerika Syarikat, tetapi gagal. Dalam kes Lund lwn Commonwealth of Virginia, seorang mahasiswa telah melakukan capaian tanpa kuasa terhadap sebuah komputer dengan menggunakan kata laluan rakannya. Beliau kemudiannya telah dituduh melakukan kesalahan curi kata laluan dan cetakan keluar maklumat daripada komputer terbabit. Beliau telah disabitkan kesalahan dengan tuduhan tersebut, tetapi keputusan ini dimansuhkan atas alasan bahawa penggunaan biasa sesebuah komputer bukan merupakan jenayah curi di bawah undang-undang Negeri Virginia dan mencetak maklumat daripada komputer itu tidak mempunyai nilai. Jenayah curi ini akan dibincangkan dengan lebih lanjut berdasarkan jenis-jenis jenayah berikut:


1. Kecurian Maklumat. 
Kecurian maklumat boleh berlaku dalam berbagai keadaan, di antaranya apabila sesuatu maklumat itu disimpan pada tempat yang zahir seperti di atas kertas atau disket komputer. Apabila barang tersebut di ambil tanpa izin maka kecurian telah dikatakan berlaku. terdapat beberapa contoh yang berkaitan dengan artikel di atas tentang jenayah kecurian:


(a) Penipuan ATM. 


Penjenayah menggunakan mesin ATM palsu bagi menjalankan kegiatan curi maklumat. Mesin palsu ini kelihatan seperti yang asli, kecuali apabila kad dimasukkan dan nombor PIN ditaip, mesin tersebut bertindak balas dengan mengatakan bahawa mesin tersebut rosak. Dengan cara itu, pencuri akan mendapat segala maklumat yang terdapat dalam akaun si mangsa dan pencuri akan menggunakan mesin yang sah untu mengeluarkan duit daripada akaun mangsa. 


(b) Penangkapan Nombor PIN.


Selain daripada penipuan ATM, penjenayah juga mengenal pasti mesin ATM yang selalu digunakan oleh orang ramai lalu menyembunyikan kamera video yang memfokus kepada papan kekunci mesin. Setelah berjaya mengesan nombor PIN si mangsa, pencuri tersebut akan pergi ke mesin ATM tersebut bagi mendapatkan resit yang biasanya dibuang. Sekiranya resit itu ditemui, penjenayah tersebut memperoleh nombor kad bersama-sama dengan nombor PIN yang boleh digunakan bagi mengeluarkan wang si mangsa. 


(c) Kecurian Maklumat Pangkalan Data.


Bagi syarikat-syarikat besar sebagai contoh Institusi Kewangan, Hospital dan Institut Pengajian Tinggi, mereka mempunyai pangkalan data mereka sendiri yang mengandungi maklumat-maklumat penting syarikat seperti laporan kewangan, hal ehwal pekerja, maklumat pelanggan dan lain-lain. Penjenayah komputer sering cuba memecah masuk bagi mendapatkan maklumat-maklumat berharga, dan seterusnya menggunakan maklumat ini sama ada dengan menjualkannya kepada pesaing syarikat tersebut atau sebagai ugutan untuk mendapatkan sejumlah wang bagi mengelakkan maklumat itu didedahkan oleh penjenayah terbabit. 











Back to top

6 comments:

Nazura A.M said...

Kenapa banyak sangat 'spelling mistake'?

Anonymous said...

Tulah macam banyak jer salah ejaan.... pastu yang contoh-contoh jenayah tu xdetail la.. kalau boleh huraikan sikit contoh-conton jenayah tu....

Cyber Law student 2010 said...

Dr Nazura, akan di betulkan secepat mungkin.

Anonymous said...

adakah kes jenayah yang melibatkan komputer ni dikira sebagai capain tanpa kuasa?

Cyber Law student 2010 said...

betul, sangat tepat sekali.. kerana ia nya melibatkan pengeksesan penggunaan fungsi yang asalnya tidak mempunyai kuasa untuk melakukan atau melebihi kuasa untuk melakukan. jadi apabila penjenayah menggunakan komputer untuk mengekses ke dalam sistem komputer, maka ia adalah di kira sebagai capaian tanpa kuasa.

:)))))

Cyber Law student 2010 said...

saya dah update post semalam. maaf berlaku banyak kesalahan dan kelompongan. saya dah edit. hehehe

Post a Comment