Anda di halaman 1dari 9

Penipuan Komputer dan Penyalahgunaan

Undang-Undang
Komputer Penipuan dan Pelanggaran Undang-Undang (CFAA), diberlakukan oleh
Kongres pada tahun 1986 sebagai perubahan atas undang-undang penipuan komputer yang
ada (18 USC § 1030), yang telah dimasukkan dalam Comprehensive Crime Control Act of
1984 ini ditulis untuk memperjelas dan meningkatkan cakupan versi sebelumnya dari 18 USC
§ 1030 sementara, dalam teori, membatasi yurisdiksi federal untuk kasus "dengan menarik
federal yang bunga-yaitu, di mana komputer dari pemerintah federal atau lembaga
keuangan tertentu yang terlibat atau di mana kejahatan itu sendiri interstate di alam."
(lihat "Protected Computer", di bawah). Selain mengklarifikasi sejumlah ketentuan di
bagian asli 1030, yang CFAA juga dikriminalisasi tambahan tindakan yang berkaitan dengan
komputer. Ketentuan membahas distribusi kode berbahaya dan penolakan serangan layanan.
Kongres juga termasuk dalam CFAA ketentuan mengkriminalisasi perdagangan password dan
barang serupa.

Undang-undang telah diubah beberapa kali-pada tahun 1989, 1994, 1996, pada tahun
2001 oleh Amerika Serikat PATRIOT Act, 2002, dan pada tahun 2008 oleh Pencurian
Identitas Penegakan dan Restitusi Act.

 Komputer Dilindungi

Satu-satunya komputer, secara teori, ditutupi oleh CFAA didefinisikan sebagai


"komputer yang dilindungi". Mereka didefinisikan di bawah bagian 18 U.S.C. § 1030 (e) (2)
berarti komputer.

khusus untuk penggunaan lembaga keuangan atau Pemerintah Amerika Serikat, atau
komputer apapun, ketika melakukan pelanggaran yang merupakan mempengaruhi penggunaan
komputer oleh atau untuk lembaga keuangan atau Pemerintah, atau yang digunakan dalam
atau mempengaruhi bagian lain atau perdagangan luar negeri atau komunikasi, termasuk
komputer yang terletak di luar Amerika Serikat yang digunakan dengan cara yang
mempengaruhi bagian lain atau asing commerce atau komunikasi dari Amerika Serikat .
Dalam prakteknya, setiap komputer biasa telah datang di bawah yurisdiksi hukum,
termasuk ponsel, karena sifat antar-negara paling komunikasi internet. (Lihat sejarah
kasus, di bawah).

 Tindak Pidana Di bawah Undang-Undang


A. Siapa Pun

1. memiliki sengaja diakses komputer tanpa otorisasi atau melebihi akses resmi, dan
melalui perilaku tersebut memiliki informasi yang diperoleh yang telah ditentukan oleh
Pemerintah Amerika Serikat berdasarkan berdasarkan perintah eksekutif atau undang-
undang untuk meminta perlindungan terhadap pengungkapan yang tidak sah karena alasan
nasional pertahanan atau hubungan luar negeri, atau data dibatasi, sebagaimana dimaksud
pada ayat y. bagian 11 dari Undang-Undang Energi Atom 1954, dengan alasan untuk percaya
bahwa informasi tersebut sehingga diperoleh dapat digunakan untuk cedera Amerika
Serikat, atau keuntungan dari bangsa asing sengaja berkomunikasi, memberikan,
mengirimkan, atau membuat dapat dikomunikasikan, disampaikan, atau dikirimkan, atau
mencoba untuk berkomunikasi, menyampaikan, mengirimkan atau menyebabkan
dikomunikasikan, disampaikan, atau dikirimkan sama untuk setiap orang tidak berhak
menerimanya, atau sengaja mempertahankan sama dan gagal untuk menyampaikan hal itu
kepada petugas atau karyawan Amerika Serikat berhak menerimanya;

2. sengaja mengakses komputer tanpa otorisasi atau melebihi akses yang berwenang,
dan dengan demikian diperoleh :

A. informasi yang terkandung dalam catatan keuangan dari lembaga keuangan, atau dari
penerbit kartu seperti yang didefinisikan dalam bagian 1602 (n) [1] judul 15, atau
terkandung dalam sebuah file dari sebuah agen pelaporan konsumen terhadap konsumen,
seperti istilah yang didefinisikan dalam Undang-Undang Fair Credit Reporting (15 USC 1681
et seq.).

B. informasi dari setiap departemen atau lembaga dari Amerika Serikat, atau

C. informasi dari komputer yang dilindungi.

3. sengaja, tanpa otorisasi untuk mengakses komputer non publik dari departemen atau
lembaga dari Amerika Serikat, mengakses komputer seperti departemen atau lembaga yang
khusus untuk penggunaan Pemerintah Amerika Serikat atau, dalam kasus komputer tidak
eksklusif untuk penggunaan tersebut, digunakan oleh atau untuk Pemerintah Amerika
Serikat dan perilaku tersebut mempengaruhi yang digunakan oleh atau untuk Pemerintah
Amerika Serikat.

4. sadar dan dengan niat untuk menipu, mengakses komputer yang dilindungi tanpa izin,
atau melebihi akses yang berwenang, dan dengan cara perilaku tersebut furthers penipuan
dimaksudkan dan memperoleh sesuatu yang berharga, kecuali obyek penipuan dan hal yang
diperoleh hanya terdiri penggunaan komputer dan nilai penggunaan tersebut tidak lebih dari
$ 5.000 dalam jangka waktu 1 tahun.

A. sengaja menyebabkan transmisi dari program, informasi, kode, atau perintah, dan
sebagai akibat dari perilaku tersebut, sengaja menyebabkan kerusakan tanpa otorisasi, ke
komputer yang dilindungi.

B. sengaja mengakses komputer yang dilindungi tanpa izin, dan sebagai akibat dari
perilaku tersebut, ceroboh menyebabkan kerusakan, atau

C. sengaja mengakses komputer yang dilindungi tanpa izin, dan sebagai akibat dari
perilaku tersebut, menyebabkan kerusakan dan kerugian.

5. dengan sengaja dan dengan maksud untuk menipu lalu lintas (sebagaimana
didefinisikan dalam bagian 1029) dalam password atau informasi serupa melalui mana
sebuah komputer dapat diakses tanpa izin, jika :

A. perdagangan tersebut mempengaruhi bagian lain atau asing perdagangan; atau

B. komputer tersebut digunakan oleh atau untuk Pemerintah Amerika Serikat;

6. Dengan maksud untuk memeras dari seseorang uang atau hal lain yang berharga,
mentransmisikan di negara bagian lain atau perdagangan luar negeri komunikasi yang
mengandung any-

A. ancaman untuk menyebabkan kerusakan pada komputer yang dilindungi;

B. ancaman untuk memperoleh informasi dari komputer yang dilindungi tanpa izin atau
melebihi wewenang atau merusak kerahasiaan informasi yang diperoleh dari komputer yang
dilindungi tanpa izin atau dengan melebihi akses yang berwenang, atau

C. permintaan atau permintaan uang atau hal lain yang berharga dalam kaitannya dengan
kerusakan pada komputer yang dilindungi, di mana kerusakan tersebut disebabkan untuk
memudahkan pemerasan.
 Bagian Tertentu
 18 U.S.C. § 1030 (a) (1): Komputer Spionase. Bagian ini memakan waktu lebih dari
bahasanya dari Spionase Act of 1917, dengan penambahan menyolok adalah bahwa
hal itu juga mencakup informasi yang berkaitan dengan "Hubungan Luar Negeri",
bukan hanya "Pertahanan Nasional" seperti UU Spionase.
 18 U.S.C. § 1030 (a) (2): pelanggaran Komputer, dan mengambil pemerintahan,
keuangan, atau info perdagangan.
 18 U.S.C. § 1030 (a) (3): pelanggaran Komputer di komputer pemerintah.
 18 U.S.C. § 1030 (a) (4): Melakukan penipuan dengan komputer.
 18 U.S.C. § 1030 (a) (5): Merusak komputer yang dilindungi (termasuk virus, worm).
 18 U.S.C. § 1030 (a) (6): Perdagangan password komputer pemerintah atau
perdagangan.
 18 U.S.C. § 1030 (a) (7): Mengancam untuk merusak komputer yang dilindungi.
 18 U.S.C. § 1030 (b): Konspirasi melanggar (a).
 18 U.S.C. § 1030 (c): Hukuman.

 Kasus Terkemuka Dan Keputusan Mengacu Pada Undang-Undang

 Amerika Serikat v. Riggs, diajukan terhadap orang yang terkait dengan majalah
Phrack untuk memperoleh dokumen (yang dikenal sebagai "dokumen E911") tentang
informasi produk BellSouth menerapkan 911 layanan telepon darurat, kasus yang
dijelaskan dalam Bruce Sterling "Hacker Crackdown 1990". Pemerintah menjatuhkan
kasus ini setelah terungkap bahwa dokumen itu dijual oleh AT & T untuk $ 13.
 Amerika Serikat v. Morris (1991), 928 F.2d 504, memutuskan Maret 7, 1991 Setelah
merilis worm Morris, sebuah worm komputer awal, penciptanya dihukum berdasarkan
Undang-Undang untuk menyebabkan kerusakan dan mendapatkan akses tidak sah ke
"federal bunga "komputer. UU itu diubah pada tahun 1996, sebagian, untuk
memperjelas bahasa yang maknanya telah diperdebatkan dalam kasus ini.
 V Theofel. Farey Jones, 2003 AS App. Lexis 17.963, memutuskan 28 Agustus 2003
(US Pengadilan Banding untuk Sirkuit Kesembilan), memegang bahwa penggunaan
surat perintah pengadilan sipil yang "terang-terangan melanggar hukum," "dengan
itikad buruk," atau "setidaknya kotor kelalaian" untuk mendapatkan akses email yang
tersimpan adalah pelanggaran dari kedua CFAA dan Komunikasi tersimpan Act.
 International Airport Pusat, L.L.C. v. Citrin, 2006, 18 U.S.C. § 1030 (a) (5) (A) (i), di
mana Jacob Citrin menghapus file dari komputer perusahaan sebelum ia berhenti,
untuk menyembunyikan dugaan perilaku buruk sementara dia adalah seorang
karyawan.
 LVRC Holdings v. Brekka, 2009 1030 (a) (2), 1030 (a) (4), di mana LVRC menggugat
Brekka karena diduga mengambil informasi tentang klien dan menggunakannya untuk
memulai bisnis bersaing sendiri.
 Robbins v. Bawah Merion School District (Distrik Timur AS Pennsylvania), di mana
penggugat menuduh dua pinggiran kota sekolah menengah Philadelphia diam-diam
memata-matai siswa dengan diam-diam dan dari jarak jauh mengaktifkan Webcam
tertanam dalam laptop sekolah-mengeluarkan siswa menggunakan di rumah,
melanggar Undang-Undang. Sekolah-sekolah mengaku diam-diam gertakan lebih dari
66.000 webshots dan screenshot, termasuk tembakan webcam siswa di kamar tidur
mereka.
 Amerika Serikat v. Lori Drew, 2008 Kasus cyberbullying yang melibatkan bunuh diri
seorang gadis diganggu di myspace. Biaya berada di bawah 18 USC 1030 (a) (2) (c)
dan (b) (2) (c). Hakim Wu memutuskan bahwa menggunakan 18 U.S.C. § 1030 (a) (2)
(C) terhadap seseorang melanggar ketentuan perjanjian layanan akan membuat
hukum terlalu luas. 259 F.R.D. 449
 Orang v. SCEA, 2010 Class action gugatan terhadap Sony untuk menghapus
OtherOS, kemampuan untuk menginstal dan menjalankan Linux (atau sistem operasi
lain) di PlayStation 3 Konsumen diberi pilihan untuk menjaga OtherOS mendukung
atau tidak. SCEA diduga melanggar Undang-undang ini karena jika konsumen
diperbarui atau tidak, mereka masih akan kehilangan fungsi sistem.
 Amerika Serikat v. Drake, 2010 Drake adalah bagian dari upaya whistle-blowing
dalam NSA untuk mengekspos limbah, penipuan, dan penyalahgunaan dengan Proyek
Trailblazer. Dia berbicara dengan wartawan tentang proyek. Dia awalnya didakwa
dengan lima Spionase Act penting untuk melakukan hal ini. Biaya ini dijatuhkan
sebelum persidangan adalah untuk memulai, dan sebaliknya ia mengaku bersalah atas
satu tuduhan pelanggaran melanggar CFAA tersebut akses yang tidak sah.
 Amerika Serikat v. Bradley Manning, 2010. Bradley Manning adalah seorang prajurit
yang diduga diungkapkan puluhan ribu dokumen kepada mereka 'tidak berhak untuk
menerima' mereka. Di antara 34 jumlah terhadap dirinya, ada beberapa di bawah
CFAA, beberapa khusus terkait dengan file seperti kabel Reykjavik 13 Departemen
Luar Negeri dan video dari 12 Juli 2007 Baghdad serangan udara.
 Grand Jury penyelidikan di Cambridge, 2011. orang diketahui telah dicatatkan pada
sidang Juri Haram di Cambridge, Massachusetts, mengenai biaya potensial di bawah
CFAA, serta Undang-Undang Spionase. Wartawan Glenn Greenwald telah menulis ini
kemungkinan besar terkait dengan Wikileaks.
 Amerika Serikat v. Aaron Swartz, 2011. Aaron Swartz diduga memasuki pemasangan
kawat MIT dan mendirikan sebuah laptop massa unduh artikel dari JSTOR. Dia
diduga dihindari berbagai upaya oleh JSTOR dan MIT untuk menghentikan ini,
seperti alamat MAC spoofing. Dia didakwa karena melanggar ketentuan CFAA (a)
(2), (a) (4), (c) (2) (B) (iii), (a) (5) (B), dan (c) (4 ) (A) (i) (I), (VI). Kasus ini dipecat
setelah Swartz bunuh diri pada bulan Januari 2013.
 Sony Computer Entertainment America v. George Hotz dan Hotz v. SCEA, 2011.
SCEA menggugat "Geohot" dan lain-lain untuk jailbreaking PlayStation 3 sistem.
Gugatan itu menyatakan, antara lain, bahwa Hotz melanggar 18 USC § 1030 (a) (2)
(c) ([oleh] mengambil informasi dari komputer yang dilindungi). Hotz membantah
kewajiban dan diperebutkan latihan Pengadilan yurisdiksi pribadi di atasnya. Pihak-
pihak diselesaikan di luar pengadilan. Penyelesaian menyebabkan Geohot tidak mampu
hack hukum PlayStation 3 sistem selanjutnya.
 Amerika Serikat v. Nosal, 2011. Nosal dan lain-lain diduga diakses komputer yang
dilindungi untuk mengambil database kontak dari majikan sebelumnya nya untuk
digunakan dalam bisnis sendiri, melanggar 1030 (a) (4) Ini adalah kasus yang
kompleks dengan dua perjalanan ke Ninth Circuit, dan lain dilihat sebagai
kemungkinan setelah keyakinan terbaru pada tahun 2013.
 Lee v. PMSI, Inc, 2011. PMSI, Inc menggugat mantan karyawan Lee karena
melanggar CFAA dengan browsing Facebook dan memeriksa email pribadi yang
melanggar kebijakan penggunaan diterima perusahaan. Pengadilan menemukan bahwa
melanggar kebijakan penggunaan diterima majikan tidak "akses yang tidak sah" di
bawah undang-undang tersebut dan, oleh karena itu, tidak melanggar CFAA.
 Amerika Serikat v. Peter Alfred-Adekeye 2011. Adekeye diduga melanggar (a) (2),
ketika ia diduga download CISCO IOS, diduga sesuatu yang karyawan CISCO yang
memberinya password akses tidak mengizinkan. Adekeye adalah CEO Multiven dan
menuduh CISCO praktik anti-kompetitif.
 Pulte Homes v. International Union Buruh 'dari Amerika Utara et al. 2011. Pulte
Homes membawa gugatan terhadap CFAA International Union Buruh 'dari Amerika
Utara (LIUNA). Setelah Pulte memecat seorang karyawan yang diwakili oleh serikat,
LIUNA mendesak anggota untuk menelepon dan mengirim email ke perusahaan,
mengungkapkan pendapat mereka. Sebagai akibat dari peningkatan lalu lintas, sistem
email perusahaan jatuh.
 Amerika Serikat v Sergey Aleynikov, 2011. Aleynikov adalah seorang programmer di
Goldman Sachs dituduh menyalin kode, seperti kode perdagangan frekuensi tinggi,
diduga melanggar 1030 (a) (2) (c) dan 1030 (c) (2) (B) i-iii dan 2 biaya ini kemudian
dibatalkan, dan ia malah dituduh mencuri rahasia dagang dan mengangkut barang
curian.
 Amerika Serikat v Nada Nadim Prouty, sekitar tahun 2010 [26] Prouty adalah
seorang agen FBI dan CIA yang dituntut untuk memiliki pernikahan palsu untuk
mendapatkan US residensi. Dia mengklaim dia dianiaya oleh pengacara AS yang
berusaha untuk mendapatkan liputan media dengan memanggilnya agen teroris dan
mendapatkan dirinya dipromosikan ke judgeship federal.
 Amerika Serikat v. Neil Scott Kramer, 2011. Kramer adalah kasus pengadilan di
mana ponsel digunakan untuk memaksa anak di bawah umur dalam melakukan seks
dengan orang dewasa. Pusat untuk kasus ini apakah ponsel merupakan perangkat
komputer. Pada akhirnya, Amerika Serikat Pengadilan Banding untuk Sirkuit
Kedelapan menemukan bahwa ponsel dapat dianggap sebagai komputer jika "telepon
melakukan [s] aritmatika, logis, dan fungsi penyimpanan", membuka jalan bagi
konsekuensi lebih keras untuk penjahat terlibat dengan anak di bawah umur lebih
dari ponsel.
 Amerika Serikat v. Kane, 2011. Pemanfaatan bug perangkat lunak dalam mesin poker
tidak merupakan hacker, karena mesin poker yang dimaksud bukanlah "komputer
yang dilindungi" di bawah undang-undang (tidak terhubung ke Internet itu dinilai
tidak untuk memenuhi syarat sebagai "komputer yang dilindungi" yang mempengaruhi
perdagangan antarnegara) dan karena urutan penekanan tombol yang memicu bug
dianggap "tidak melebihi akses resmi mereka." Pada November 2013 terdakwa masih
menghadapi biaya penipuan kawat biasa.
 Craigslist v. 3Taps, 2012 3Taps dituduh oleh Craigslist melanggar CFAA dengan
menghindari blok IP untuk mengakses situs Craigslist dan mengikis iklan baris tanpa
persetujuan. Pada Agustus 2013, hakim federal AS menemukan tindakan 3Taps yang
melanggar CFAA dan yang dihadapinya kerusakan sipil untuk "akses yang tidak sah".
Hakim Breyer menulis dalam keputusannya bahwa "rata-rata orang tidak
menggunakan" proxy anonim "untuk memotong blok IP dibentuk untuk menegakkan
pelarangan dikomunikasikan melalui pribadi-menulis surat cegah dan tangkal". Ia juga
mencatat "Kongres tampaknya tahu bagaimana untuk membatasi jangkauan CFAA
hanya beberapa jenis informasi, dan menghargai perbedaan publik dan non publik.
tapi [bagian yang relevan] tidak mengandung pembatasan atau pengubah tersebut."

 Aaron Swartz

Aaron Swatz gantung diri di Crown Heights nya, Brooklyn pada tanggal 11 Januari
2013 Banyak orang berpikir bahwa itu karena menghadapi 55 tahun penjara dan 4 juta dolar
dalam Denda.

Dalam bangun dari penuntutan dan bunuh diri berikutnya dari Aaron Swartz, anggota
parlemen telah mengusulkan untuk mengubah Penipuan dan Penyalahgunaan Komputer Act.
Perwakilan Zoe Lofgren telah menyusun RUU yang akan membantu "mencegah apa yang
terjadi pada Aaron terjadi ke pengguna internet lainnya". Aaron Hukum (HR 2454, S. 1196 )
akan mengecualikan hal pelanggaran layanan dari Komputer 1984 penipuan dan Undang-
Undang Penyalahgunaan dan dari undang-undang penipuan kawat, meskipun fakta bahwa
Swartz tidak dituntut atas dasar pelanggaran Persyaratan Layanan.

Selain Lofgren, Perwakilan Darrell Issa dan Perwakilan Jared Polis-semua pada
Komite Kehakiman House, mengangkat pertanyaan tentang cara pemerintah menangani
kasus ini. Polis disebut biaya "konyol dan dibuat-buat," sambil merujuk Swartz sebagai
"martir." Issa, juga ketua Komite Pemantau House, mengumumkan bahwa ia sedang
menyelidiki tindakan penuntutan Departemen Kehakiman.

Pada Mei 2014, Hukum Harun itu terhenti dalam komite, dilaporkan karena
kepentingan keuangan perusahaan teknologi Oracle.

 Perubahan Sejarah

2008

Dieliminasi persyaratan bahwa informasi harus telah dicuri melalui komunikasi antar
negara bagian atau asing, sehingga memperluas yurisdiksi untuk kasus yang melibatkan
pencurian informasi dari komputer.

Dieliminasi persyaratan bahwa tindakan terdakwa harus berakibat pada hilangnya


melebihi $ 5.000 dan menciptakan tindak kejahatan di mana kerusakan mempengaruhi
sepuluh atau lebih komputer, menutup celah dalam hukum.
Diperluas 18 U.S.C. § 1030 (a) (7) untuk mengkriminalisasi tidak hanya ancaman
eksplisit untuk menyebabkan kerusakan pada komputer, tetapi juga ancaman terhadap (1)
mencuri data pada komputer korban, (2) mengungkapkan data dicuri publik, atau (3) tidak
memperbaiki kerusakan pelaku sudah terjadi pada komputer.

Dibuat tindak pidana karena berkonspirasi untuk melakukan suatu hacking komputer
pelanggaran di bawah bagian 1030.

Memperluas definisi "komputer yang dilindungi" di 18 USC § 1030 (e) (2) sejauh
penuh perdagangan daya Kongres dengan memasukkan komputer-komputer yang digunakan
dalam atau mempengaruhi bagian lain atau perdagangan luar negeri atau komunikasi, dan

Menyediakan mekanisme untuk perampasan perdata dan pidana properti yang


digunakan dalam atau berasal dari bagian 1030 pelanggaran.

Anda mungkin juga menyukai