(JL. MATRAMAN DALAM 3 NO. 7, PEGANGSAAN, MENTENG, JAKARTA PUSAT) E-MAIL: mr.saputro83@gmail.com HP. 081283279783

CYBER CRIME 2


JENIS-JENIS CYBER CRIME


I.          JENIS-JENIS CYBER CRIME
                 Teknologi komputer telah menimbulkan banyak permasalahan hukum pidana terutama disebabkan karena Undang-Undang Hukum Pidana menurut sejarahnya dibentuk untuk melindungi harta kekayaan berupa barang yang merupakan “tangible object” yaitu sesuatu yang secara phisik dapat dilihat, dicium atau diraba, sewaktu peraturan mengenai hal ini diundangkan pembuat UU belum memikirkan di kemudian hari akan muncul suatu teknologi baru yang menciptakan “data komputer” yang merupakan “electronic impulse” (denyut electronis) yang mempunyai wujud dan pengertian lain daripada barang, dengan kemajuan teknologi telekomunikasi data tersebut dapat diproses dengan cepat dan disebarkan ke berbagai penjuru dunia dalam waktu singkat, permasalahan hukum pun timbul tentang apakah tindak pidana terhadap data computer, yang seringkali mempunyai nilai yang tinggi dapat dipersamakan dengan tindak pidana terhadap barang seperti diatur dalam KUHP seperti : pencurian, penggelapan, penipuan, perusakan, tanpa hak memasuki pekarangan orang lain dan lain-lain.
                 Dengan ramainya lalu lintas informasi melalui jaringan internet dan lainnya di Cyber space, apakah penyalahgunaan informasi tersebut masih dapat ditanggulangi oleh Penal Code – KUHP dan peraturan perundingan lainnya. Apakah sabotase computer atau system computer suatu negara yang sangat vital seperti yang dimiliki Departemen/Lembaga Pertahanan, Telekomunikasi, Perhubungan, Penerbangan dan lain-lain yang dapat mengakibatkan kerugian yang sangat fatal baik terhadap negara, keselamatan jiwa manusia maupun harta benda masih dapat ditanggulangi oleh hukum pidana “Tradisional”.
                 Dari kasus-kasus yang pernah terjadi, dengan adanya plan hukum yang saling bertentangan membuktikan bahwa kejahatan komputer yang beraneka ragam bentuknya sejak semula telah menimbulkan kesulitan dalam penerapan hukumnya. Untuk dapat mengerti apa yang menjadi permasalahan hukum dalam kejahatan komputer terlebih dahulu perlu diketahui jenis-jenis kejahatan komputer.
                 Para pakar “Computer Law” membagi jenis kejahatan komputer atas tindak pidana yang bisa dituntut berdasarakan Undang-Undang  Hukum Pidana tradisional dan jenis-jenis baru yang belum ada pengaturannya, dari kasus-kasus yang pernah terjadi beberapa kejahatan computer masih dapat diselesaikan dengan hukum pidana tradisional, walaupun hakim harus memberikan interpretasi yang luas namun beberapa jenis lainnya ternyata tidak dapat dijangkau oleh peraturan pidana yang berlaku, hakim enggan melakukan interpretasi terlalu menyimpang biasanya dibatalkan pada tingkat banding atau kasasi.
                 Pakar dari Amerika Serikat telah menulis beberapa buku mengenai Cyber Crime antara lain Data Theft (1990) membagi kejahatan komputer atas:
1.  Data Fraud
2.  Data Spying
3.  dan Data Theft
                 Pakar Jerman Ulrich Sieber membagi kejahatan komputer  yang berhubungan dengan ekonomi (computer-related economic crimes) atas :
1.  Fraud by computer manipulation
2.  Computer Espionage dan Software privacy
3.  Computer Sabotage
4.  Theft of Services
5.    Unauthorized Access to DP systems dan “Hack Traditional business offences assisted by data processing. Sieber (1986), hal. 3-20.
                 Pakar Inggris Martin Wisk membagi kejahatan komputer atas :
1.  Unauthorized access and unauthorized use;
2.  Fraud and information theft;
3.  Associated offences. Wasik (1991), hal. 69-156.
­                 Pakar Inggris lainnya Colin Tapper membagi kejahatan komputer atas :
1.  Seeking direct advantage by fraud, theft or deception;
2.  Using computer facilities for indirect private gain;
3.  Securing unauthorized access to computing facilities;
4.  Causing damage to the less tangible facets of a computer system.
                 Pembagian kedua pakar Inggris tersebut disesuaikan dengan permasalahan hukum beberapa kejahatan komputer yang belum terjangkau oleh undang-undang  pidana yang berlaku di Inggris, yang dibicarakan oleh Scottish Law Commission dalam rancangan undang-undang mengenai Computer Crime yang dikeluarkan tahun 1986 dan 1987, dan oleh The (British) Law Commision for England and Wales dalam Report on Computer Misuse yang dikeluarkan tahun 1988 dan 1989.
                 Sarjana Eropa lainnya seperti Schjolberg dari Denmark (1986) membagi kejahatan komputer atas beberapa jenis-jenis kejahatan yang sering terjadi dan menimbulkan permasalahan hukum seperti :
1.  Pencurian;
2.  Penggelapan;
3.  Penipuan;
4.  Pemalsuan;
5.  Tanpa hak memasuki data program (DP) system;
6.    Tanpa hak menggunakan komputer dan pencurian waktu atau fasilitas komputer (Unauthorized use of a computer and theft of computer time and services).
                 Di negeri Belanda, Komisi Franken dalam Rancangan Undang-Undang mengenai kejahatan komputer mengusulkan penalisasi beberapa perbuatan penyalahgunaan komputer, yaitu :
1.    dengan sengaja memasukkan, mengubah, menghapuskan atau menempatkan di luar fungsi data komputer atau program komputer, dengan maksud untuk secara melawan hukum memindahkan uang atau mengusahakan hal lain yang berharga;
2.    dengan sengaja memasukkan, mengubah, menghapuskan atau menempatkan di luar data komputer atau program komputer, dengan maksud untuk memalsu;
3.    dengan sengaja memasukkan, mengubah, menghapuskan atau menempatkan di luar fungsi data komputer atau program komputer dengan maksud untuk menghambat berfungsinya suatu sistem komputer atau sistem telekomunikasi;
4.    melanggar hak eksklusif dari si pemilik dari suatu program komputer yang dilindungi dengan maksud mengeksploitasi program secara komersial dan menjual di pasar;
5.    dengan sengaja berusaha masuk kepada atau dengan sengaja mencegat fungsi dari suatu sistem komputer atau sistem telekomunikasi,a tau dengan cara melanggar tindakan-tindakan pengamanan, atau dengan tujuan-tujuan yang tidak jujur atau yang merugikan.
                 Beberapa ketentuan baru tersebut dimasukkan ke dalam beberapa pasal Strafrect sebagai tambahan/penyempurnaan  dan yang lainnya dijadikan pasal-pasal baru.
                 Dalam rancangan undang-undang Komisi Franken membedakan tiga kepentingan yang harus dilindungi undang-undang hukum pidana sehubungan dengan penggunaan komputer, yaitu :
1.    tersedianya atau bekerjanya sarana (availability atau beschicksbaarheid),
2.    integritas (integrity atau inetegriteit) dan
3.    sifat khusus data (exclusivity atau exclusiviteit).
                 Untuk dapat melaksanakan sistem komputer dengan lancar, sistem tersebut harus terjamin dari segala macam gangguan. Kasus-kasus yang terjadi menunjukkan bahwa dengan adanya gangguan terhadap sarana atau data komputer tersebut pekerjaan suatu perusahaan atau instansi pemerintah menjadi terhenti yang mengakibatkan kerugian yang besar kepada yang bersangkutan, dan kadang-kadang menimbulkan korban jiwa.
Perbuatan yang dapat mengganggu tersedianya sarana ialah :
Sabotase, perusakan, membuat tidak bekerja, memindahkan data, mengganggu, membuat gangguan sedemikian rupa sehingga si pemilik tidak dapat menggunakan sistem komputer terebut.
Perbuatan yang dapat mengganggu tersedianya atau bekerjanya data ialah :
       Menghapuskan, memindahkan, merusak data, membuat data tidak dapat dicapai atau dimasuki oleh yang berhak.
Perbuatan yang dapat mengganggu integritas sarana ialah : memanipulasi data.
Perbuatan yang dapat mengganggu integritas data ialah : pemasukan data yang tidak benar, merubah data, menambah data.
Perbuatan yang dapat mengganggu sifat khusus data yaitu kerahasiaan dan kemandirian (privacy) adalah :
     Terhadap sarana          :           tanpa ijin memasuki sistim;
Terhadap sarana  :      mengadakan pemeriksaan (memata-matai/ mengintip), menyebarkan dan mempublikasikan.
Perbuatan yang mengganggu pemakaian adalah :
       Terhadap sarana : penggunaan tanpa ijin terhadap data: penggunaan yang tidak benar dan tanpa hak, memperbanyak, pemakaian untuk komersial.
Neil Barret membagi kejahatan computer atas :
A.   Crime Against Computer, yang meliputi :
       a.       Theft of computer components
       b.       Hackers and digital vandalism
       c.       Computer infections
B.    Crime Supported by Computers, yang meliputi :
       a.       Computer pornography
       b.       Fraud on the internet
       c.       Electronic money laundering
                 Dari pembicaraan para pakar tersebut beberapa jenis kejahatan komputer yang menimbulkan permasalahan hukum adalah sebagai berikut :
     1.         Pencurian software dan penggelapan
     2.         Penipuan biasa dan penipuan melalui internet
     3.         Pamalsuan
     4.         Sabotase dan perusakan, termasuk dengan menggunakan virus
5.    Tanpa hak menggunakan komputer dan waktu/fasilitas komputer (Unauthorized use of computer and Misuse (Theft) of Computer Time and Facilities)
6.    Tanpa hak memasuki sistem komputer – hacking
7.    Electronic money laundering
Dari pembicaraan para pakar tersebut beberapa jenis kejahatan komputer yang menimbulkan permasalahan hukum sebagai berikut :
1.    Pencurian software dan penggelapan
2.    Penipuan biasa dan penipuan melalui internet
3.    Pemalsuan
4.    Sabotase dan perusakan, termasuk dengan menggunakan virus
5.    Tanpa hak menggunakan komputer dan waktu/fasilitas komputer (Unauthorized use of computer and Misuse (Theft) of Computer Time and Facilities)
6.    Tanpa hak memasuki sistem komputer hacking
7.    Electronic money laundering

A.   PENCURIAN DAN PENGGELAPAN
1.    Pencurian dan Penggelapan
               Para pelaku kejahatan komputer biasanya mempersiapkan diri dengan ilmu komputer.
               Dalam hal objek yang akan dicuri atau digelapkan dilindungi dengan system pengamanan yang ketat, si pelaku seringkali membujuk orang dalam untuk membuka sistem pengamanan atau password yang digunakan dengan imbalan tertentu atau sering pula si pelaku menculik dan memaksa petugas komputer untuk membuka rahasia komputer yang dipergunakan.

2.       Salami Technique
               Penggelapan dilakukan dengan cara mengambil uang dalam jumlah yang tidak terlalu banyak, misalnya mengambil pecahan uang nasabah yang disimpan di suatu bank.

3.       Electronic Piggybacking
               Cara lain untuk “mencuri” ialah dengan menyembunyikan terminal atau alat penghubung kedalam sistim komputer itu secara diam-diam. Dengan melalui terminal tersebut data komputer dapat dipelajari atau ditransfer untuk “dicuri” apabila komputer sedang tidak dipergunakan.

4.       Permasalahan Hukum
               Undang-Undang Hukum Pidana yang mengatur tentang pencurian dan penggelapan hampir di semua sistim hukum pidana mensyaratkan si pelaku mengambil (“menguasai”) sesuatu barang milik orang lain secara melawan hukum dengan maksud untuk memilikinya secara tetap (permanen).
Pasal 362 Kitab Undang-Undang Hukum Pidana mengatur :
“Barangsiapa mengambil barang, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk memiliki barang itu dengan melawan hukum dan karena mencuri dengan pidana penjara selama-lamanya lima tahun atau denda sebanyak-banyaknya sembilan ribu rupiah”.
Pasal 372 Kitab Undang-Undang  Hukum Pidana mengatur :
“Barangsiapa dengan sengaja dan dengan melawan hukum memiliki barang, yang sama sekali atau sebagian kepunyaan orang lain, dan yang ada padanya bukan karena kejahatan, karena bersalah melakukan penggelapan, dipidana penjara selama-lamanya empat tahun atau denda sebanyak-banyaknya sembilan ratus rupiah”.
               Menurut sejarahnya yang dimaksud dengan barang ialah sesuatu yang berwujud atau dapat diraba (tangible object). Dengan dicuri atau digelapkannya barang milik orang lain maka penguasaan atau barang itu beralih kepada si pencuri atau kepada yang menggelapkan. Persyaratan tersebut tercantum hampir pada semua “Penal Code” yang berlaku di sebagian besar negara-negara. Lihat misalnya pasal 127, Penal Code Austria; pasal 461 dan 463, Penal Code Belgia; pasal 379, Penal Code Perancis; pasal 242 dan 246, Penal Code Jerman Barat; pasal 642, Penal Code Italia; pasal 235, Penal Code Jepang; pasal 461, Penal Code Luxemburg; dan untuk Inggris pasal 4(a), English Theft Act (1968). Lihat Sieber (1986), hal. 38-39

5.       Pencurian Software
               Permasalahan hukum pencurian dan penggelapan timbul apabila yang dicuri atau digelapkan adalah data komputer atau “digital goods”.


6.       Penyalahgunaan “cash-card” atau kartu kredit
               Dalam hal yang diambil adalah uang dari mesin pembayar otomatis seperti ‘cash-dispenser’ atau “automatic teller machine” (ATM) melebihi dana yang ada atau dananya sudah tidak ada.

7.       Upaya Penyempurnaan
               Untuk bisa memperluas pengertian pencurian dan penggelapan agar meliputi data komputer beberapa negara telah menyempurnakan pasal-pasal mengenai kedua tindak pidana itu, misalnya dengan memperluas pengertian “property”, “article” atau “thing of value” sehingga meliputi ‘data komputer’. (Lihat Bab III contoh amandement Penal Code di beberapa negara).
               Beberapa negara bagian telah merubah undang-undang pidana mengenai “property” sehingga termasuk juga :
“electronic impulses, electronically processed or produced data or information, commercial instruments, computer software or computer programs, in either machine or human readable form, computer services, any other tangible or intangible item of value relating to a computer system or computer network, and any copies thereof.” Lihat misalnya Penal Code dari Negara Bagian Montana (s.45.2.101(54)(k) (1981).
               Sedangkan  beberapa negara lainnya dengan membuat peraturan tersendiri atau menyempurnakan ketentuan khusus mengenai “membocorkan rahasia  dagang  dan rahasia industri” sehingga berlaku juga bagi orang luar, menyempurnakan ketentuan mengenai “persaingan curang” (unfair competition), atau menyempurnakan undang-undang mengenai hak cipta.
               India pada tahun 1998 menyempurnakan Penal Code 1860 melalui Electronic Commercial Act 1998 agar dapat mencakup  segala jenis kejahatan  komputer yang mungkin belum terjangkau oleh Penal Code tersebut.
               Namun para pakar negara-negara Europe tampaknya tidak setuju untuk memperluas pengertian barang seperti tercantum dalam pasal-pasal mengenai pencurian dan penggelapan terhadap “data komputer”, oleh karena berbeda dalam dua hal, yaitu: pertama, pencurian terhadap “data komputer” tidak akan menimbulkan hilangnya barang tersebut dari pemiliknya, dan kedua, bahwa “informasi” yang terkandung dalam data komputer walaupun merupakan milik seseorang, namun berdasarkan “right for free information flow” (dilindungi oleh European Convention for the Protection of Human Rights and Fundamental Freedoms, Rome, 4 November 1950) haruslah disebarluaskan. Sieber (1990), hal. 123-124.
               Oleh karena itu negara-negara tersebut melindungi data komputer melalui ketentuan khusus, antara lain yang melarang perbuatan “mentransfer, memasuki, merubah, merusak atau menghilangkan data komputer secara melawan hukum” dengan tujuan mengambil keuntungan, atau melalui pasal penipuan (computer fraud), yaitu ‘setiap perbuatan memanipulasi data komputer yang dilakukan secara melawan untuk keuntungan si pelaku atau orang lain’.
               Hoge Raad dalam “electricity arrest” yang diputus tahun 1921 dengan tegas menyatakan bahwa “property concept” harus diterapkan secara sempit, sehingga tidak meliputi “intellectual products”. Demikian pula pendapat dari Komisi Franken dalam Rancangan Undang-Undang mengenai Kejahatan Komputer. Report of the Dutch Committee, alinea 54-55
               Sepanjang mengenai gangguan atau perusakan terhadap sarana atau media dan data komputer Komisi tersebut mengusulkan penyempurnaan dari ketentuan pidana mengenai perusakan dan sabotase. Lihat Bab IV Butir 2.3. Untuk penyalahgunaan “cheque-card” atau “cash-card” Komisi mengusulkan peraturan tersendiri sebagai Usulan 18, yang diletakkan dekat pasal mengenai pemalsuan. Usulan 18: Peraturan baru ditaruh dekat pasal 225 Sr. dan 226 Sr. (pemalsuan) berhubung dengan penggunaan cheque card yang berbeda dengan dokumen. Bunyi usulan 18: 1. Barang siapa yang dengan sengaja mengeluarkan suatu cheque card palsu atau dipalsukan, atau yang merubah, menambah atau menghapus data yang disimpan di dalam atau diatas sebuah cheque card, dengan maksud untuk dengan melawan hukum menguntungkan dirinya sendiri atau orang lain, dipidana dengan pidana penjara selama-lamanya 6 tahun dan denda dalam kategori kelima, atau salah satu dari kedua pidana tersebut. 2. Barang siapa yang dengan sengaja menggunakan sebuah cheque card yang dihasilkan dari perbuatan tersebut pada point 1, dihukum dengan pidana yang sama.

B. PEMALSUAN
                      Ketentuan pidana mengenai pemalsuan (forgery) yang pada umumnya berlaku di sebagian besar undang-undang pidana mensyaratkan dapat dilihat dan dibacanya (“visual readability”) dokumen yang dipalsukan itu.
Penyalahgunaan kartu kredit
                      Di beberapa negara telah diundangkan ketentuan pidana khusus mengenai penyalahgunaan “credit card” (credit-card fraud) yang meliputi pemalsuan kartu kredit.

C. PENIPUAN
                      Berdasarkan penelitian jenis kejahatan komputer yang banyak dilakukan ialah penipuan yang dilakukan terhadap perusahaan yang berkecimpung dalam kegiatan keuangan seperti bank, asuransi, dan perusahaan besar lainnya yang banyak menggunakan komputer.

Permasalahan hukum
                      Salah satu syarat penting dalam penipuan ialah “harus ada orang yang ditipu”, tidak cukup menipu mesin saja. Dalam kasus penipuan yang dilakukan dengan memanipulasi data komputer pengadilan mengalami kesulitan untuk menerapkan pasal ini karena adanya persyaratan tersebut.
Pasal 378  Kitab Undang-Undang Hukum Pidana mengatur :
“Barangsiapa dengan maksud untuk menguntungkan dirinya sendiri atau orang lain secara melawan hukum, dengan mempergunakan sebuah nama palsu atau suatu sifat palsu, dengan mempergunakan tipu-muslihat ataupun dengan mempergunakan sususnan kata-kata bohong, menggerakkan seseorang untuk menyerahkan sesuatu benda, untuk mengadakan perjanjian hutang ataupun untuk meniadakan piutang, karena salah telah melakukan penipuan, dihukum dengan hukuman penjara selama-lamanya empat tahun.”
                      Salah satu unsur yang harus dipenuhi agar si pelaku dapat dipidana berdasarkan pasal 378 KUHPidana tersebut ialah adanya perbuatan membujuk orang. Unsur “a person be deceived” tersebut tercantum pula dalam Undang-Undang Hukum Pidana yang berlaku di negara lain. Lihat misalnya pasal-pasal: 146 Penal Code Austria, 279 Penal Code Denmark, 263 Penal Code Jerman Barat (dulu), 386 Penal Code Yunani, 640 Penal Code Australia, 246 Penal Code Jepang, 496 Penal Code Luxemburg, bab 9 pasal 1 Penal Code Swedia, atau pasal 148 Penal Code Swiss. Sieber (1986), hal. 3-11.
                             Oleh karena salah satu syarat adalah harus ada orang yang ditipu maka untuk dapat diterapkannya pasal ini dalam kejahatan komputer haruslah diteliti terlebih dahulu apakah ada orang lain, misalnya petugas komputer data yang ditipu.
                      Oleh pengadilan beberapa negara seringkali ketentuan mengenai penipuan ini diinterpretasikan secara luas (dilakukan “manoevres fraudleuses”) yaitu dengan menjadikan orang yang bertanggung jawab dalam sistim komputer sebagai orang yang ditipu, seperti yang dilakukan oleh hakim-hakim di Belgia dan Perancis. Namun hakim beberapa negara lainnya seperti Inggris enggan memperluas penafsiran pasal mengenai penipuan, karena mereka berpendapat hal tersebut merupakan kewenangan pembuat undang-undang.
                      Komisi Franken tidak mengusulkan penyempurnaan pasal mengenai penipuan (pasal 326 Sr ) oleh karena telah ada yurisprudensi H.R. yang memperluas pengertian tentang orang. Dalam beberapa perkara penipuan telah diputus bahwa “Pemerintah Belanda juga dapat dibujuk” untuk melakukan perbuatan tertentu. Tidak menjadi masalah bagaimana caranya penipuan dilakukan, yang penting adalah perbuatan daya tipu yang dibuat sedemikian rupa sehingga korban mempercayainya bahwa itu benar. Report of the Dutch Committee, hal. 68-69.
                      Dengan demikian si pemilik dari suatu bank dapat merupakah korban dari penipuan yang dilakukan dengan memanipulasi data komputer.
Section 279a.
Barangsiapa yang dengan maksud untuk memperoleh keuntungan bagi dirinya atau orang lain secara melawan hukum dengan cara-cara yang melawan hukum merubah, menambah atau menghapus data yang terisi program untuk pemrosesan atau dengan cara lainnya yang melawan hukum berusaha untuk mempengaruhi hasil dari proses data tersebut, bersalah karena melakukan penipuan dengan komputer (computer fraud).

D. SABOTASE DAN PERUSAKAN
                      Komputer, data komputer dan alat lainnya dapat dirusak dengan pelbagai cara. Para pelaku sering melakukan perusakan dengan cara membakar, meledakkan, atau dengan memasukkan sesuatu metal seperti kunci mobil atau obeng ke dalam komputer.
Perusakan data secara otomatis
                      Data yang disimpan dapat dirubah, dirusak atau dibuat tidak berfungsi lagi dengan kekerasan fisik ataupun secara elektronis.
Permasalahan hukum
                      Perusakan data yang merupakan “intangible” di beberapa negara sering menimbulkan persoalan hukum. Ketentuan pidana yang berlaku di sebagian besar negara mensyaratkan barang yang dirusak adalah barang yang bersifat “tangible” (“physical damage”). Oleh karena data digital goods merupakan “intangible” maka ketentuan pidana  mengenai perusakan fisik tidak berlaku bagi perusakan data (“logical damage”).
                      Namun di beberapa negara lainnya seperti Austria, Canada, Denmark, Jerman Barat (dulu), Yunani, Itali, Norwegia, dan Inggris, perusakan yang dilakukan dengan sengaja terhadap informasi yang tersimpan dalam pita atau disket dianggap sebagai perusakan (vandalism atau malicious mischief) terhadap barang (“property”). Lihat pasal 125, Penal Code Austria; pasal 291, Penal Code Denmark; pasal 303, Penal Code Jerman Barat; pasal 381, Penal Code Yunani, pasal-pasal 420 dan 635, Penal Code Itali; pasal-pasal 420 dan 635, Penal Code Italia; dan pasal 78 dari Criminal Justice Act 1980 Scotlandia atau Criminal Damage Act 1971 Inggris. Lihat pula Sieber (1986), hal. 78
                      Pendapat ini didasarkan kepada pertimbangan bahwa si pelaku dengan perbuatannya itu telah merusak atau mengganggu berfungsinya pita atau disket yang berisi data.
                      Di negara dimana telah dikeluarkan ketentuan pidana yang melarang perusakan baik yang bersifat “tangible” maupun “intangible”, misalnya seperti seperti diatur dalam pasal 387 Canada Criminal Code, atau Chapter 33 Computer Crimes Federal Penal Code, Indian Electronic Commercial Act 1991, perbuatan ini tidak menimbulkan masalah hukum lagi. Menurut pasal tersebut termasuk “mischief” adalah “damage or destruction of tangible property and the obstruction, interruption, or interference with the lawful use of tangible property…” (Termasuk tangible ialah perusakan atau interventi atas penggunaan tangible property). Dengan demikian kerusakan pada data komputer termasuk perbuatan “mischief”.
                      Ketentuan pidana mengenai “mischief” atau “destruction” di beberapa negara seperti Belgia, Finlandia, negara Bagian New York dan Tasmania, membatasi perusakan hanya pada “physical  medium” saja, sehingga merusak atau menambah data tanpa merusak “physical medium” tidaklah termasuk tindak pidana “destruction” (lihat misalnya pasal-pasal 528 dan 559, Penal Code Belgia; dan pasal 273, Criminal Code Tasmania. Sieber (1990), hal. 78-79.
                      Persoalan hukum lainnya yang belum jelas pemecahannya ialah dalam hal si pemilik tidak dapat menjalankan program komputer (tidak dapat memasuki sistem komputer) oleh karena perbuatan si pelaku. Dalam kasus ini belum diketahui apakah ada perubahan atau kerusakan yang ditimbulkan baik terhadap “physical medium” atau “logical medium” oleh karena si pemilik atau yang berhak mengoperasikan komputer tidak dapat mencapai program komputer.

E.    TANPA HAK MENGGUNAKAN KOMPUTER DAN PENCURIAN WAKTU DAN FASILITAS (The Unauthorized Use of Computer and Theft of Computer time and Facilities).
                      Beberapa  pakar hukum pidana memasukkan ke dalam kejahatan tanpa hak menggunakan komputer juga perbuatan penyalahgunaan waktu dan fasilitas komputer (‘theft of computer time and facilities’).

F.    TANPA HAK MEMASUKI SISTIM KOMPUTER (Unauthorized Access to a Computer/Hacking)
                      Istilah lainnya untuk kejahatan komputer ini adalah “Unauthorized use of computer system”, “illegal access”, atau “unlawful entry”. Istilah yang populer adalah “hacking”.
G.        LAIN-LAIN
 1. Tindak Pidana Membuka Rahasia (spionase)
                      Ketentuan yang berlaku di beberapa negara mengenai membocorkan rahasia negara dapat diperlakukan terhadap perbuatan membocorkan rahasia yang terkandung dalam data komputer yang dilakukan oleh siapa saja.
Pasal 112 Kitab Undang-Undang Hukum Pidana mengatur :
Barangsiapa dengan sengaja mengumumkan, atau mengabar­kan atau menyampaikan surat-surat, kabar dan keterangan tentang sesuatu hal kepada negara asing, sedang ia mengetahui, bahwa surat, kabar atau keterangan itu harus dirahasiakan karena kepentingan negara, dipidana dengan pidana penjara selama-lamanya tujuh tahun.

2.    Penambahan kata-kata ‘atau data yang mempunyai nilai kekayaan dalam dunia perdagangan setelah kata ‘barang’.
Usulan 17 :   Menambahkan “atau data yang mempunyai nilai kekayaan dalam dunia perdagangan” (‘of gegevans met vermogenswaarde in het handelsverkeer’), kepada :
                     Pasal 198 Sr. …misalnya kepada pasal 231 KUHP;
                     Pasal 317 Sr. …misalnya kepada pasal 368 KUHP.
3.    Perlindungan hak cipta mengenai ‘program komputer’ melalui Undang-Undang Hak Cipta
                      Dengan berkembangnya system internet, setiap software yang berisi copyrights (hak cipta) yang berupa “digital goods” dengan mudah menjadi sasaran pencurian dan pengkopian yang illegal dan kemudian diperjualbelikan lagi. Sejumlah negara telah mempunyai Undang-Undang mengenai hak cipta.
4.  Undang-Undang Tindak Pidana Korupsi
                      Undang-Undang ini merupakan salah satu senjata ampuh atau sering disebut sebagai “all embracing act” untuk menanggulangi kejahatan komputer sepanjang yang dirugikan adalah negara atau badan yang mendapat bantuan negara.
II.        BEBERAPA KASUS DI INDONESIA
                 Di Indonesia pola-pola kriminalitas atau modus operandi berbasiskan teknologi digital sempat dialami di beberapa tempat, seperti dalam tabel berikut :

Daftar Kasus “Cyber Crime”
No.
Kasus
Nilai Kerugian
Waktu
1.
BRI Cabang Jogyakarta
…………………
Tahun 1982
2.
BNI Cabang New York
Rp. 30 miliar
Tahun 1987
3.
Bank Danamon Pusat
Rp. 372.100.000
Oktober 1990
4.
Bank Panin Cab. Senayan
Rp. 4,2 miliar
Agustus 1995
5.
Hongkong Bank Jkt.
Rp. 96 miliar
Januari 1996
6.
Penyadapan Credit Card di Surabaya dan Denpasar
…………………
April 2001
Sumber : Republika, 27 Mei 2001
                 Selain kasus kejahatan pembobolan rekening bank di atas, teknologi digital telah menimbulkan tantangan tersendiri bagi law maker dan penegak hukum dalam menghadapi kasus transaksi melalui electronic transfer, seperti digambarkan dalam kasus berikut :

Contoh Kasus Cyber Crime
Posisi Kasus
Telah terjadi pengiriman barang berupa 4 (empat) buah unit komputer jenis Palm III corporal, pengiriman melalui PT. Federal Express (FEDEX) Semarang kepada tersangka yang dipesan melalui jasa internet yang pembayarannya menggunakan kartu kredit milik orang lain. Pasal yang dilanggar adalah 363 KUHP atau 378 KUHP dan atau Pasal 22 jo 50 UU No. 36 Tahun 1999 tentang Telekomunikasi.

Hambatan yang dihadapi:
Aspek Perekonomian:
Mengganggu terhadap perdagangan yang dilakukan oleh para pelaku asing; hilangnya kepercayaan  negara produsen terhadap negara pemesan (Contoh, negara Hongaria).
Aspek Hubungan Internasional:
Kepercayaan terhadap para pengusaha Indonesia hilang, pajak pemasukan untuk negara menurun; PMA tidak lagi menanamkan modalnya ke negara Indonesia