Monday, 13 January 2014

TULISAN SOFTSKILL SISTEM INFORMASI AKUNTANSI


Cara Mengatasi Penipuan Dan Penyalahgunaan Komputer

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

Penipuan internal dapat dibedakan menjadi 2 (dua) kategori : 1) penggelapan asset, dan 2) penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material. Treadway Commision meneliti 450 tuntutan perkara terhadap auditor dan menemukan penipuan yang tidak terdeteksi menjadi factor di dalam separu dari tuntuan tersebut.

Treadway Commision merekomendasikan 4 (empat) tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
·         Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan.
·         Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
·         Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
·         Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.

a)      Proses Penipuan

Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :
·         Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
·         Konversi asset yang dicuri ke dalam uang tunai.
·         Penyembunyian kejahatan untuk menghindari pendeteksian.

Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah dengan cara gali lubang tutup lubang (lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.


b)     Sebab-Sebab Terjadinya Penipuan

1.      Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam sistem.

2.      Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.

3.      Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.

Berikut ini adalah rasionalisasi yang sering digunakan :
·         Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
·         Apa yang saya lakukan tidak seserius itu.
·         Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
·         Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
·         Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
·         Tidak aka nada yang mengetahui.
·         Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.

c)      Penipuan Komputer

Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya.

Secara khusus, penipuan komputer mencakup hal-hal berikut ini :

·         Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak sah.
·         Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer.
·         Pencurian atau perusakan hardware komputer.
·         Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
·         Keinginan untuk secara illegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer.

Klasifikasi Penipuan Komputer


1.      Input
Cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Cara ini hanya memerlukan sedikit keterampilan computer. Pelaku hanya perlu memahami bagaimana sistem beroperasi hingga mereka bias menutupi langkah mereka.

2.      Pemroses (processor)
Penipuan komputer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa komputer.

3.      Perintah komputer
Penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya.

4.      Data
Penipuan komputer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.

Penipuan dan Teknik Penyalahgunaan Komputer

1.      Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
2.      Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
3.      Teknik salami
Sejumlah kecil uang yang dicuri.
4.      Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
5.      Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
6.      Pembajakan software
Menyalin software tanpa izin dari pembuatnya
7.      Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
8.      Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
9.      Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
10.  Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
11.  Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
12.  Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
13.  Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.

Peningkatan Penipuan Komputer

Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer :
1.      Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya, beberapa orang membatasi definisi penipuan komputer sebagai kejahatan yang terjadi di dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain, penipuan komputer adalah kejahatan apa pun dengan seseorang pelaku yang menggunakan komputer sebagai alatnya.
2.      Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
3.      Sekitar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4.      Sebagian jaringan memliki tingkat keamanan yang rendah.
5.      Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.
6.      Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.

d)     Mencegah Dan Mendeteksi Penipuan Komputer
·         Membuat penipuan lebih jarang terjadi.
·         Meningkatkan kesulitan untuk melakukan penipuan.
·         Memperbaiki metode deteksi.
·         Mengurangi kerugian akibat penjualan.
·         Menuntut dan memenjarakan pelaku penipuan.

TUGAS SOFTSKILL SISTEM INFORMASI AKUNTANSI


 Penipuan Dan Teknik Penyalahgunaan Komputer

A. Pengantar

Kemajuan teknologi komputer, teknologi informasi, dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan dengan masalah penanggulangannya.

Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Namun data statistik dan grafik yang benar-benar akurat masih agak sulit untuk didapatkan. Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya kejahatan ini kepada pihak yang berwenang, OECD memperkirakan 75-80 % pelanggaran komputer tidak dilaporkan. Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik terhadap hal kejahatan dalam bentuk baru ini.

Sulitnya untuk mengkalkulasi keseluruhan kerugian yang diderita oleh seluruh korban. Namun menurut data yang dibuat oleh para penegak hukum dan ahli komputer di Amerika, menyebutkan bahwa sekurang-kurangnya $ 5 X 1000,000,000 kerugian yang diderita akibat kejahatan ini. Dan pada kenyataannya mungkin terjadi lebih banyak lagi. Sebagai contoh kasus di Indonesia, kejahatan komputer yang baru terdengar adalah kasus klick BCA yang terjadi tahun 2001, dengan jenis kejahatan typosquatting.

Namun, patut kita sayangkan pihak yang dirugikan ternyata mencari jalan "damai" dengan alasan penegakan hukum dalam kasus ini dapat mengganggu kepercayaan masyarakat terhadap sistem Internet Banking. Inilah salah satu gambaran pragmatisme pelaku bisnis kita, yang secara tidak langsung telah membunuh penegakan hukum melalui media internet di Indonesia. Untuk kasus sebesar ini saja, ternyata pihak yang dirugikan tidak bersedia menggunakan pendekatan hukum, belum lagi kerugian yang diderita oleh orang perorangan yang tidak dilaporkan oleh pihak berwajib, misalnya seorang yang kehilangan dana di rekeningnya setelah melakukan transaksi jual-beli di internet karena kredit cardnya telah di-hack seseorang. Dari berbagai kasus kejahatan internet di Indonesia, wajar saja bila kita kesulitan untuk menghitung kerugian yang telah oleh seseorang akibat kejahatan yang dilakukan melalui Internet.

B. Pengertian

Internet (Interconnected Network) merupakan jaringan (network) komputer yang terdiri dari ribuan jaringan komputer independen yang dihubungkan satu dengan yang lainnya. Jaringan komputer ini dapat terdiri dari lembaga pendidikan, pemerintahan, militer, organisasi, bisnis dan organisasi lainnya. Internet atau nama pendeknya Net merupakan jaringan komputer terbesar di dunia yang terbesar di dunia.

Internet sebagai wujud, konvergensi telematika (perpaduan teknologi komputer, media, dan teknologi informasi) telah menghasilkan kemudahan dalam mengatasi permasalahan geografis, sehingga berbagai aktifitas manusia tidak terhalang dengan jarak, ruang, dan waktu. Saat ini internet telah menghubungkan lebih dari 100.000 jaringan komputer di dunia dengan pemakai lebih dari 100 juta orang. Keadaan ini membuat kejahatan komputer meningkat dengan amat cepat.

Di masa yang serba otomatis dan terhubung, hampir seluruh organisasi tidak terlepas dari kemungkinan terjadinya kejahatan komputer atau pelanggaran komputer pada dirinya. Sehingga pembahasan dalam bab ini lebih menekankan kepada kejahatan komputer yang terkait dengan dunia maya (cyberspace). Sebelumnya penting bagi penulis untuk menyampaikan berbagai teori dan definisi tentang kejahatan melalui media Internet.

Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :

" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,…."

Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :

" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"

Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :

"Computer crime is crime toward computer ".

Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan

a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing

Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.

Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :

a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)

Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.

C. Akses secara tidak sah (Unauthorized Access)

Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah "hacker" digunakan. Istilah ini berawal dari kata "hack" yang saat itu artinya "tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa". Saat itu, sebuah tindakan "hacking computer" sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.

Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.

Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.

D. Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

E. Penutup

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak-tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat "membebaskan diri" dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi