Senin, 20 April 2009

Kategori-Kategori Kejahatan :

Kategori-Kategori Kejahatan
Komputer :
Bagaimana Kejahatan-Kejahatan Techno Beroperasi

Oleh David L. Carter, Ph.D
(Dr. Carter adalah seorang professor di Fakultas Hukum Pidana, Universitas Negeri Michigan, East Lansing, Michigan.)

“Dunia tidak lagi dijalankan oleh senjata, energi, atau uang. Tetapi dijalankan oleh satu dan nol—sedikit data—yang semuanya adalah elektron. Terjadi perang di luar sana, sebuah perang dunia. Ini semua tidak tentang siapa yang memiliki peluru terbanyak. Ini semua tentang siapa yang mengontrol informasi—apa yang kita lihat dan dengar, bagaimana kita bekerja, apa yang kita pikirkan. Ini semua tentang informasi.” Baris dari karakter “Cosmos”, dalam film Sneakers, MCA/Universal Pictures, 1992.

Gambaran hidup dalam film Sneakers memfokuskan diri dalam informasi yang terkomputerisasi sebagai sebuah komoditi yang sangat berharga dan secara teknologi berarti untuk menyerang dan mencuri komoditi tersebut. Sihir teknologi tinggi dalam film kemungkinan terlihat eksotis; akan tetapi, ini lebih realistis dari beberapa anggapan. Jika ada pelajaran yang dapat diambil dari film tersebut adalah bahwa kriminalitas potensial yang berasosiasi dengan komputer hanya dapat dipudarkan dengan kesulitan dalam mengenali dan menyelidiki kejahatan-kejahatan ini. Bahasan tentang pusat kejahatan teknologi yang muncul kebanyakan berhubungan dengan kejahatan komputer, dengan kesimpulan berarti hanya terdapat satu tipe pelanggaran. Akan tetapi, ini bukanlah masalahnya karena kategori-kategori khusus tentang kejahatan komputer memang ada.

Karena kejahatan yang berkaitan dengan komputer telah menjadi hal yang umum, sebuah peningkatan diperlukan bagi personil polisi—khususnya bagi mereka yang tidak mempunyai keahlian dalam teknologi komputer—untuk mengetahui bagaimana kejahatan-kejahatan ini berubah. Sebuah pemahaman pada jenis-jenis kejahatan yang berkaitan dengan komputer akan membantu pelaksanaan hukum dengan menyediakan wawasan dalam strategi penyelidikan.

JENIS-JENIS KEJAHATAN KOMPUTER

Ada empat jenis umum kejahatan komputer. Akan tetapi dalam prakteknya terjadi kejahatan yang bertumpuk yaitu kriminalitas yang bersamaan atau kurang lebih pelanggaran yang terjadi selama transaksi kriminal yang menyebabkan tumpang tindih dalam penggolongannya.

Komputer sebagai target

Kejahatan-kejahatan yang menggunakan komputer sebagai target meliputi pencurian kekayaan intelektual, pencurian informasi pemasaran (misalnya daftar pelanggan, daftar harga, atau rencana pemasaran), atau pemerasan dengan ancaman yang didasarkan pada informasi yang didapat dari arsip komputer (misalnya informasi medis, sejarah pribadi, atau pilihan seksual). Kejahatan ini juga dapat menyebabkan sabotase pada kekayaan intelektual, pemasaran, harga, data pribadi, atau sabotase pada sistem operasi dan program untuk mengganggu bisnis atau menciptakan kekacauan dalam operasi bisnis. Akses ilegal pada peradilan pidana dan catatan pemerintah adalah kejahatan lainnya yang menjadikan komputer sebagai target secara langsung. kejahatan ini mencakup pengubahan sejarah kriminal; memodifikasi informasi rahasia; membuat surat ijin mengemudi, paspor, atau dokumen lainnya untuk tujuan penyelidikan; mengubah catatan pajak; atau memperoleh akses ke arsip intelijen.

Techno-vandalism terjadi ketika terdapat akses yang tak sah pada komputer menyebabkan kerusakan pada arsip atau program, tidak bertujuan untuk mencari keuntungan tetapi hanya untuk tantangan. Dalam banyak kasus, kerusakan atau kehilangan data merupakan perbuatan yang disengaja maupun sebaliknya.

Kejahatan lain dalam kategori ini adalah techno-trespass, yaitu “berjalan” melalui sebuah komputer untuk menjelajahinya. Dalam banyak kasus, si penyusup hanya melihat-lihat arsip pada komputer, tetapi tindakan tersebut sudah termasuk pelanggaran terhadap keleluasaan pribadi seseorang. Secara teknologi ini sama artinya dengan sebuah pelanggaran karena menyusup secara diam-diam. Dalam semua jenis kejahatan tersebut, si pelanggar menggunakan komputer untuk mendapat informasi atau untuk merusak sistem operasi pada program komputer. Si pelanggar melakukan kejahatan dengan cara “superzapping” atau dengan menjadi seorang “super user”. Label tersebut berarti si pelanggar mengakses sistem operasi pada komputer dengan cara menyamar sebagai pengelola sistem sehingga dapat secara langsung mengakses setiap arsip dalam sistem.

Tidak mengejutkan, sangatlah mudah untuk menjadi super user bagi setiap orang yang ahli dalam sistem operasi komputer, karena setiap sistem operasi mempunyai pintu kolong yang membiarkan setiap orang masuk dalam sistem dan menyatakan bahwa mereka adalah pengelola sistem. Pemberian akses oleh pintu kolong pada sistem dapat menimbulkan masalah, baik pada manusia maupun teknologi itu sendiri. Sayangnya, peralatan ini juga berperan sebagai ancaman dalam integritas sistem.

Salah satu contoh tentang kejahatan yang menjadikan komputer sebagai target dapat ditemukan dalam buku Cliff Stool yang berjudul The Cuckoo’s Egg. Buku ini menceritakan kisah nyata tentang seorang pembobol sistem komputer dari Hanover, Jerman yang menyusup ke sejumlah komputer di Amerika, termasuk universitas, militer, dan kontraktor pemerintah. Pembobol berusaha untuk menemukan dan mencuri informasi keamanan nasional untuk dijual pada pihak asing, sebuah ilustrasi yang sangat jelas tentang komputer yang dijadikan sebagai target kejahatan.

Komputer Sebagai Alat Bantu Kejahatan

Dalam hukum umum, alat bantu merujuk pada sebuah alat yang dimiliki yang digunakan untuk membantu berbuat kejahatan. Dalam kategori ini, proses dalam komputer yang membantu kejahatan, bukan isi pada arsip komputer.

Pada dasarnya, kejahatan mengenalkan sebuah sandi baru (instruksi pemrograman) untuk memanipulasi proses analisis komputer sehingga memudahkan kejahatan. Metode lain meliputi perubahan proses komputer yang sah untuk tujuan yang ilegal. Kejahatan-kejahatan dalam kategori ini temasuk didalamnya penggunaan kartu ATM dan rekening yang tidak benar; pencurian uang dari, konversi, atau transfer uang; penipuan kartu kredit; penipuan dari transaksi melalui komputer (transaksi saham, penjualan, atau tagihan); dan penipuan telekomunikasi. Satu contoh penggunaan komputer sebagai alat bantu untuk berbuat kejahatan adalah maraknya penggunaan telepon selular dan membebankan tagihannya pada pelanggan lain secara elektronik. Dalam kasus ini, pelanggar mendapatkan kode identifikasi tagihan selular dengan menggunakan alat baca/scanner yang berbentuk antena parabolis kecil (kurva) dan dihubungkan dengan laptop. Ketika diaktifkan, alat baca ini menangkap dan menyimpan nomor rekening yang dikirim oleh telepon selular. Pelanggar melakukan aksinya dekat dengan jalan tol karena pengemudi sering melakukan panggilan dari dalam mobil mereka. Ketika mereka bisa menangkap kode tagihan yang terkomputerisasi, mereka kemudian memprogram kode ini pada telepon selular lainnya hanya dengan memasang telepon pada komputer. Kemudian dengan menggunakan piranti lunak yang dikembangkan oleh seorang pembuat program di London, mereka memprogram kembali kartu sinyal di dalam telepon selular. Penggunaan piranti lunak ini sangat mudah digandakan dan digunakan, menyebar dengan cepat ke Amerika dan Kanada, terkadang disebarkan melalui jaringan komputer bawah tanah Bulletin Board Service (BBS).

Komputer Yang Tak Disengaja Digunakan Untuk Kejahatan Lainnya

Dalam kategori kejahatan komputer ini, komputer bukan merupakan hal yang pokok dalam terjadinya kejahatan tetapi berhubungan dengan tindak kejahatan tersebut. Artinya bahwa kejahatan dapat terjadi tanpa menggunakan teknologi; akan tetapi, komputerisasi membantu tejadinya kejahatan dengan lebih cepat, izin untuk memproses sejumlah informasi, dan membuat kejahatannya lebih sulit untuk diselidiki dan dilacak. Beberapa kejahatan termasuk pencucian uang dan transaksi bank yang tidak sah, aktivitas pendukung BBS yang ilegal, mengatur buku atau catatan kejahatan, dan penerbitan buku. Pada suatu kasus, tersangka melakukan pembunuhan dengan cara mengubah informasi medis pasien dan dosis obat pada komputer rumah sakit.

Kasus-kasus penggerebekan obat terlarang, penyitaan uang hasil pencucian, dan penahanan lainnya juga menghasilkan sejumlah komputer dan media penyimpanan elektronik yang berisi informasi bukti kejahatan. Berulang kali, penjahat mendesain data untuk menghilangkan diri mereka sendiri jika diakses tidak dengan semestinya. Dalam beberapa contoh, penjahat bahkan menghancurkan media penyimpanan, seperti disk, untuk menghapus semua bukti tentang kegiatan ilegal mereka. Keadaan ini membutuhkan tekhnik perbaikan data yang unik untuk mendapatkan bukti. Dan dalam setiap kasus, kejahatan dapat terjadi tanpa komputer; hanya sistemnya saja yang membantu pelanggaran.

Ilustrasi lainnya tentang bagaimana penjahat menggunakan teknologi untuk kegiatan ilegal mereka lebih jauh adalah dengan pornografi anak-anak. Secara historis, konsumen dari pornografi anak-anak memperjual belikan foto dan informasi yang berkaitan melalui buletin dan secara ketat mengontrol jaringan-jaringan pertukaran. Sekarang, dengan kemajuan teknologi komputer, pornografer anak-anak bertukar informasi melalui BBS.

Akhir-akhir ini, agen bea cukai Amerika Serikat menggerebek 40 lokasi di 15 negara bagian yang dilayani oleh sebuah markas pornografi anak BBS di Denmark. Penjahat-penjahat ini menggunakan komputer untuk memudahkan distribusi bahan-bahan pornografi dan untuk meningkatkan efisiensi aktivitas kriminal yang terjadi menggunakan metode lain.

Kejahatan Yang Diasosiasikan Dengan Kelaziman Komputer

Kehadiran dari komputer dan terutama pertumbuhan yang tersebar dari mikrokomputer, menghasilkan versi baru dari kejahatan tradisional. Dalam kasus ini, pertumbuhan teknologi pada dasarnya menciptakan target kajahatan baru. Pemabajakan piranti lunak/pemalsuan, pelanggaran hak cipta program komputer, pemalsuan peralatan, pasar gelap peralatan dan program komputer, dan pencurian peralatan teknologi termasuk dalam kategori kejahatan komputer.

Satu pelanggaran dalam kategori ini terjadi dengan frekuensi yang relatif—pelanggaran hak cipta pada piranti lunak komersial yang dibatasi. Awalnya, kejahatan ini belum kelihatan sebagai kejahatan yang serius, tapi kerugian dari segi bisnis terasa sangat menggoncangkan.

Satu paket piranti lunak biasanya berharga $400; pencurian tangan besi biasanya menghasilkan sekitar $50 atau kurang bagi si pencuri. Jadi, satu pelanggaran hak cipta secara ekonomis sama dengan delapan pencurian tangan besi. Akan tetapi, karena trauma emosional yang dihasilkan oleh pembajakan hampir tidak ada, banyak orang tidak melihat ini sebagai kejahatan yang serius.
Terdapat bukti bahwa piranti lunak juga ditulis dan dijual secara terbuka untuk membantu pembobol masuk dalam komputer. Dalam wilayah lain, program komputer yang sukses—terutama pengolah kata, spreadsheet, dan database—digandakan, dipaketkan, dan dijual secara ilegal dalam skala besar, seperti halnya dengan kaset audio dan video dibajak. Dengan cara yang sama, pemalsuan komputer dan sejenisnya (barang seperti modem dan hard disk) diproduksi dan dijual seperti aslinya seperti halnya tiruan dari jam Rolex dan sepatu Gucci.

PANDANGAN PADA PERSOALAN YANG LEGAL

Pelanggaran bermacam-macam tergantung dari tindakan kejahatan dan yuridiksinya. Beberapa negara bagian telah menetapkan peraturan khususnya yang ditujukan pada kejahatan yang mencakup komputer, sementara negara bagian lainnya pada dasarnya bergantung pada hukum umum seperti yang diterapkan pada teknologi yang muncul dan terkini. Seperti halnya kejahatan lainnya, elemen-elemen pelanggaran yang berkaitan dengan komputer harus dibuktikan untuk sebuah tuntutan hukum, tapi bukan merupakan tugas yang mudah dalam gemerlap teknologi komputer.

Sebagai contoh, niat kejahatan, mens rea, dari kejahatan komputer khusus mungkin sulit untuk dibuktikan. Bagaimana seorang penyelidik membedakan antara seorang pembobol yang sengaja mencuri atau merusak data elektronik dengan seseorang yang tidak sengaja merusak data elektronik ketika sedang membacanya? Ini sungguh bukan sebuah pertanyaan yang mudah dijawab dan akan terus membingungkan penyelidik, akibat perubahan teknologi dan daya temu pada orang cerdas umumnya yang cenderung melakukan kejahatan yang berkaitan dengan komputer.

Demikian juga dengan tindakan fisik dalam kejahatan dengan komputer, actus reus, mungkin didemonstrasikan dengan baik melalui dorongan elektronik yang sayangnya sulit untuk didefinisikan dan dilacak, mengingat bahwa sebuah kejahatan komputer dapat terjadi dalam waktu 3 milidetik menggunakan sandi program yang dapat memberi perintah pada piranti lunak agar menghapus semua data setelah komputer melakukan aksinya. Pada dasarnya, ini menghapus semua jejak bukti yang ada.

Isu-isu tersebut memberikan permasalahan yang sama pada elemen-elemen penyebab kejahatan, khususnya ditemukan pada undang-undang yang didasarkan pada hukum umum. Penyebabnya adalah penghancuran program komputer secara otomatis sehingga memudahkan melakukan kejahatan “cyber”. Bagaimana seorang penyelidik menunjukkan penyebab jika pelanggar menghapus semua intruksi pelaksanaan? Lebih lagi, pertukaran data elektronik (EDI) dan jaringannya membingungkan unsur yang sah dengan membuatnya semakin sulit bagi penegakan hukum untuk menentukan, dokumen, dan secara material menghubungkan kejahatan tersebut pada seseorang. EDI menghubungkan sekelompok orang melalui komputer untuk negoisasi kontrak, penjualan, koleksi, dan transaksi bisnis lainnya. Komputer tersebut berperan sebagai kubah dengan pelayanan EDI sebagai kunci dari isinya. Kemampuan untuk mengakses data dari komputer menjadi semakin mudah dengan tujuan untuk memaksimalkan efisiensi bisnis. Kontrol keamanan harus dimasukkan untuk melindungi “mahkota permata” bisnis. Sayangnya, keamanan maksimum dan kemudahan dalam mengakses bukanlah dua hal yang cocok. Hasilnya, karena pada umumnya bisnis memilih menggunakan peralatan yang mudah dioperasikan, maka sistem keamanan biasanya menjadi prioritas kedua. Pertumbuhan yang fenomenal dari komputer BBS, pelayanan on-line, dan internet hanya menambah permasalahan. Sebagai hasilnya, kejahatan dengan komputer menjadi lebih mudah dilakukan dan lebih sulit untuk diidentifikasi, diselidiki, dan dibuktikan.

MASALAH-MASALAH KHUSUS PADA KEJAHATAN DENGAN KOMPUTER
Kekayaan Intelektual

Bahasan tentang kejahatan dengan komputer berkenaan dengan peningkatan kejahatan pada kekayaan intelektual. Walaupun istilah tersebut sudah tidak asing lagi, tetapi pada kenyataannya sangat sulit dipahami artinya.

Kekayaan intelektual terdiri dari konsep, ide, dokumen perencanaan, desain, formula, dan semua material informasi lainnya yang merupakan produk atau layanan yang mempunyai nilai komersial, atau mewakili pemikiran asli atau tesis. Kejahatan yang berasosiasi dengan kekayaan intelektual hanya memusatkan pada pencurian produk yang mempunyai nilai komersial, seperti penelitian dasar atau penelitian untuk penggunaan pribadi. Pada beberapa contoh, pencurian terjadi ketika seorang saingan yang memproduksi barang yang serupa mengembangkan produknya dari kekayaan intelektual curian. Pada kasus lainnya, kejahatan terjadi ketika pelanggar menyusun strategi pemasaran setelah mempelajari produk dari saingannya secara ilegal dengan elektronik berulang kali berdasarkan kecerdasan kompetitifnya. Sering kali, kejahatan ini sulit untuk ditemukan dan lebih sulit lagi untuk dibuktikan. Masalahnya akan menjadi lebih rumit ketika proses pengembangan produknya belum mencapai hasil akhir.

Penyelidikan dan penuntutan dari pencurian kekayaan intelektual dengan proteksi yang jelas seperti kekayaan intelektual yang telah mempunyai hak cipta atau merk dagang, paten, perniagaan rahasia terdaftar mempunyai keuntungan lebih ketika kekayaan intelektual tersebut diperdebatkan. Kategori yang terakhir termasuk penelitian dan pengembangan yang tidak mempunyai proteksi, konsep dan ide asli yang masih disadari, dan informasi daerah umum yang dimodifikasi oleh seseorang. Area ini menyediakan tantangan khusus untuk penyelidikan dan pembuktian sebuah pelanggaran. Kekayaan intelektual dapat dibagi dalam dua kategori. Yang pertama termasuk didalamnya adalah formula, proses, komponen, struktur, karakteristik, dan aplikasi dari teknologi baru dan mencakup area seperti serat optik, desain chip komputer dan konduktivitas, dan peralatan telekomunikasi , protokol, dan teknologi.

Kategori yang kedua dari kekayaan intelektual berasosiasi dengan faktor yang berhubungan dengan marketing dan produksi dari teknologi baru. Informasi harga, target pemasaran, tanggal peluncuran produk, dan jadwal produksi dimasukkan dalam kategori ini.

Kejahatan Jabatan dengan Menggunakan Komputer

Konsep kejahatan jabatan dengan menggunakan komputer berarti tingkah laku yang berkaitan dengan komputer yang melewati batas dan hanya dapat dilihat sebagai kesalahan secara teknik, selain penyebarannya yang luas juga berpotensi menciptakan dampak negatif. Tentu saja, keragaman tingkah laku yang berkaitan dengan komputer terbatas pada keilegalan tapi tidak dapat didefinisikan secara jelas. Walaupun terkadang dilakukan dengan maksud baik, kelakuan tersebut sekurangnya berperan sebagai permasalahan yang etis. Skenario berikut mengilustrasikan masalah tersebut: 4Orang tua menawarkan untuk menggandakan program komputer bagi sebuah sekolah yang tidak mampu untuk membeli piranti lunak 4Seorang karyawan secara rahasia menyimpan database kecil sebagai bisnis sampingan 4Seseorang menggunakan kata kunci dan nomor rekening komputer orang lain untuk melihat isi database 4seorang konsumen memberikan nomor teleponnya yang tak terdaftar sebagai bagian dari syarat penjualan pada toko. Toko itu kemudian memasukkan npomor tersebut ke dalam database komputer untuk kemudian dijual pada perusahaan telemarketing tanpa persetujuan dari konsumen yang bersangkutan 4Seorang pembuat program komputer universitas mengembangkan program untuk merencanakan kelas sebagai bagian dari tugasnya. Pembuat program tersebut kemudian menerima pekerjaan dari unversitas lain dan membawa salinan program tersebut ke tempat kerjanya yang baru.

Ilustrasi tersebut mengarah pada wilayah “abu-abu” penyalahgunaan komputer—wilayah tersebut jatuh pada bahu penegakan hukum untuk mengatasi dan menanggulangi.

Isu-isu Internasional

Orang Amerika cenderung memiliki pandangan picik bahwa Amerika Serikat selalu lebih maju daripada negara lain, terutama dari segi pengembangan teknologinya. Walaupun pemikiran tersebut benar, tetapi kepemimpinan tersebut tidak seperti yang dibayangkan. Jepang dan Jerman, pada khususnya, telah menunjukkan bahwa mereka adalah penemu yang handal dan juga berlaku sebagai konsumen. Pada umumnya, pengetahuan dan keahlian dalam bidang teknologi turut andil dalam peningkatan kejahatan menggunakan komputer pada level internasional. Masyarakat Amerika harus lebih memperhatikan tentang kejahatan menggunakan komputer yang muncul di luar Amerika karena kemudahannya dalam bertukar informasi dan pemakaian komputer konsentrasi tinggi dalam bisnis dan proyek penelitian di Amerika Serikat. Akan tetapi akan muncul Eropa sebagai wilayah dengan tingkat pertumbuhan yang sangat cepat dengan ditanda tanganinya perjanjian untuk membentuk suatu Komunitas Eropa. Diantara elemen-elemen penting dalam perjanjian yang menjadi dasar penyatuan adalah komunikasi yang terbuka, tunggal, protokol komunikasi Eropa, pasar yang berorientasi pada keuntungan yang mencakup 12 negara, perbatasan yang terbuka, penyatuan standar teknologi, perbankan yang mudah, termasuk transfer keuangan antar negara.

Ketika bisnis dapat memanfaatkan ukuran penyatuan ini, begitu juga dengan kejahatan. Isu kejahatan internasional yang muncul kemungkinan akan berdiri sejajar dengan penyatuan Eropa. Isu-isu ini mencakup spionase industri (kecerdasan persaingan), spionase ekonomi/politik, perluasan organisasi kejahatan internasional di luar wilayah tradisional, dan pencurian teknologi perangkat keras.

KESIMPULAN

Para penjahat telah menyesuaikan diri dengan kemajuan teknologi untuk kegiatan ilegal mereka sendiri. Sayangnya, aksi mereka telah jauh meninggalkan kemampuan polisi untuk merespon secara efektif. Protokol harus dikembangkan untuk penegakan hukum yang mengarah pada bermacam-macam kategori kejahatan komputer. Penyelidik harus mengetahui material untuk mencari dan menangkap, menemukan kembali bukti elektronik, dan menegakkan rantai tahanan. Tentu saja, penegakan hukum harus dipersiapkan dengan baik agar dapat berhadapan dengan banyak aspek kejahatan menggunakan komputer dan penjahat techno yang melakukannya.

Dari majalah The FBI, Juli 1995
Apakah pembajakan: Masalah Pembajakan

Pendahuluan

Lebih dari beberapa tahun yang lalu, kemajuan dalam piranti lunak komputer telah banyak menyingkat waktu kita dalam program bisnis, piranti lunak pendidikan yang mengajari tentang keahlian dasar dan subyek yang berpengalaman, program grafis yang telah merevolusi industri desain, aplikasi internet yang membantu menghubungkan kita dengan pengguna kompuer lainnya, dan semakin banyaknya permainan komputer yang menghibur kita. Ketika industri piranti lunak berkembang, setiap orang berusaha mencari keuntungan darinya.

Dibandingkan dengan sastra, musik dan film, piranti lunak komputer merupakan bentuk baru dari kekayaan intelektual. Akan tetapi, piranti lunak dilindungi di bawah hukum yang sama yang mengatur music, sastra, film, dan semuanya yang mempunyai hak cipta. Penggandaan piranti lunak secara ilegal tidaklah berbeda dengan penggandaan semua jenis kekayaan intelektual lainnya – dan hukumannya pun sama kerasnya.

Semua piranti lunak disertai dengan izin persetujuan yang secara khusus menyatakan syarat-syarat dan kondisi sehingga piranti tersebut dapat digunakan secara sah. Setiap lisensi bervariasi dari program satu ke program lainnya dan dapat memberi kuasa sedikitnya pada satu orang atau komputer untuk menggunakan piranti ini atau sebanyak-banyaknya beberapa ratus pengguna jaringan untuk saling berbagi aplikasi melalui sistem. Sangatlah penting untuk membaca dan memahami lisensi pada aplikasi tersebut untuk memastikan bahwa anda mempunyai salinan piranti lunak yang sah dan cukup untuk kepentingan organisasi anda. Membuat salinan tambahan dan memuat piranti tersebut pada lebih dari satu mesin kemungkinan termasuk pelanggaran hak cipta dan dapat digolongkan sebagai pembajakan.

Sayangnya, banyak orang yang dengan egois dan bebas terlibat dalam pembajakan piranti lunak. Kapanpun anda menggunakan sebuah piranti lunak yang ilegal, anda sudah menghilangkan penghasilan dari perusahaan tersebut. Lebih penting lagi, anda menghilangkan kompensasi dari tim kreatif yang telah menghabiskan ribuan jam untuk mengerjakan suatu program khusus.
Pada kenyataannya, pembajakan piranti lunak dari segi negatif juga mempengaruhi ekonomi dunia dengan mengalihkan dana untuk pengembangan produk lebih jauh lagi. Pembajakan terutama mempengaruhi Amerika Serikat yang sekarang ini menyediakan kira-kira 80 persen dari piranti lunak di dunia.

Dimensi Dari Masalah Pembajakan

Rata-rata, industri piranti lunak dirugikan sekitar US$1 sampai US$12 milyar dalam penghasilan karena pembajakan setiap tahunnya. Setelah milyaran dollar hilang karena pembajakan, keprihatinan justru datang dari Asia, dimana Cina dan Indonesia adalah pelanggar terbesar. Pembajakan juga merupakan masalah yang besar di Eropa Barat, dimana kerugian karena pembajakan setiap tahun berkisar antara $2,5 dan $3 milyar dollar. Rating pembajakan cukup tinggi di Amerika Latin dan Eropa Tengah, tetapi pasaran piranti tersebut sangat kecil sehingga kerugiannya juga kecil.

Sekitar $2 milyar kerugian karena pembajakan datang dari Afrika Selatan. Angka pembajakan di Amerika Serikat secara relatif konstan pada kisaran 25% selama lebih dari beberapa tahun yang lalu, yang merupakan angka terendah dari semua negara. Ini berarti bahwa setiap satu dari empat salinan program aplikasi bisnis digunakan secara ilegal. Kerugian dollar dalam jumlah besar lebih disebabkan pada fakta bahwa terdapat banyak komputer dan penggunanya di Amerika Serikat daripada angka pembajakan jika dibandingkan dengan sisa dunia lainnya. SIIA bekerja sama dengan pemerintah AS, pemerintah asing dan organisasi internasional di seluruh dunia untuk melindungi kekayaan intelektual di pasar internasional. Sebagai contoh, ketetapan Spesial 301 pada Omnibus Trade dan Competitiveness Act 1988 memberi kuasa pada U.S. Trade Representative (USTR) untuk menyiapkan daftar negara yang tidak menyediakan perlindungan yang efektif pada hak kekayaan intelektual atau menolak dan akses pasar yang pantas pada firma-firma AS berdasarkan pada perlindungan kekayaan intelektual. Daftar tersebut menginformasikan tentang negara-negara yang dianggap sebagai target utama pada negoisasi perdagangan mendatang atau persetujuan perdagangan yang memungkinkan. Daftar terakhir dari negara-negara yang menolak perlindungan kekayaan intelektual dapat dilihat di: http://www.ustr.gov/enforcement/spesial.pdf

Tidak ada bukti bahwa pembajakan piranti lunak akan dapat dihilangkan pada masa mendatang. SIIA mengakui bahwa banyak negara telah meningkatkan perlindungan pada kekayaan intelektual untuk piranti lunak komputer. Akan tetapi, angka pembajakan yang tinggi dan kerugian pada pengembang piranti tersebut memperlihatkan masih banyak hal yang harus dilakukan. Terdapat bukti bahwa pendidikan yang berkelanjutan dan usaha penegakan hukum dapat membuat perubahan. Di Amerika Serikat, angka pembajakan mengalami penurunan dari 48% pada tahun 1988 menjadi 25% di tahun 2002.

Kami telah mempelajari bahwa penurunan angka pembajakan membutuhkan kerja sama dari pembuat kebijakan, pengembang dan penerbit piranti lunak, bisnis, jurnalis, dan individu yang bersangkutan. Selama pembajakan tetap eksis, maka akan terdapat sedikit lapangan pekerjaan, kurangnya penelitian dan pengembangan, biaya yang naik dan standar kehidupan yang rendah.

Akibat Dari Pembajakan Piranti Lunak

Kerugian yang diderita akibat pembajakan secara langsung mempengaruhi keuntungan dari industri piranti lunak tersebut. Karena dananya hilang dalam pembajakan, penerbit hanya mempunyai sedikit sumber daya untuk biaya penelitian dan pengembangan produk baru, mempunyai pendapatan yang kurang karena penurunan harga dan dengan terpaksa membebankan biaya ini pada pelanggannya. Hasilnya, penerbit, pengembang, dan penjual mengambil tindakan serius untuk melindungi penghasilan mereka.

Penggunaan piranti ilegal juga beresiko bagi pengguna. Di samping dari konsekuensi hukum karena penggunaan piranti bajakan, organisasi anda juga kehilangan beberapa keuntungan. Mereka yang menggunakan piranti bajakan:
1. Meningkatkan resiko piranti tidak berfungsi dengan benar atau akan gagal secara keseluruhan.
2. Tidak mempunyai garansi untuk perlindungan
3. Meningkatkan resiko terkena virus yang melemahkan yang dapat merusak data.
4. Kemungkinan menemukan piranti yang ketinggalan jaman, versi beta, atau salinan yang tidak berfungsi.
5. Subyek dari denda karena pelanggaran hak cipta.
6. Berisiko terkena publisitas negatif dan memalukan

Hal penting lainnya adalah penggunaan piranti bajakan juga turut mempengaruhi harga piranti yang digunakan oleh pengguna yang sah – ini semua menjadi alasan bagi pengguna yang sah untuk membantu SIIA memerangi pembajakan dengan melaporkan pada kami perusahaan-perusahaan yang “bermain dengan curang”.

Jenis-Jenis Piranti Bajakan

Banyak pengguna komputer terjebak dalam penggunaan piranti bajakan, tidak sadar bahwa selama ini mereka melakukan perbuatan ilegal. Untuk menghindari hal yang tidak diinginkan, pengetahuan akan 10 macam cara pemabajakan yang disengaja maupun tidak akan sangat menolong:
1. Softlifting
Softlifting terjadi ketika seseorang membeli sebuah salinan program piranti lunak yang resmi dan dan menginstalnya pada beberapa mesin, ini merupakan pelanggaran pada istilah lisensi persetujuan. Contoh dari softlifting adalah saling berbagi piranti dengan teman atau kolega dan menginstalnya pada laptop, dan hal ini tidak diperbolehkan dalam lisensi persetujuan. Dalam lingkungan hukum, softlifting merupakan jenis pembajakan yang paling umum – dan mungkin yang termudah untuk ditangkap.
2. Unrestricted Client Access
Hal ini terjadi ketika sebuah salinan program disalin kedalam server dan klien dari jaringan organisasi tersebut diperbolehkan untuk mengakses piranti dengan bebas, maka ini termasuk dalam pelanggaran karena menyalahi lisensi persetujuan. Ini merupakan sebuah pelanggaran jika organisasi tersebut hanya memiliki lisensi “tunggal’ yang memberi ijin pemasangan piranti pada satu komputer, dibandingkan dengan lisensi pada server yang mengijinkan klien untuk menggunakan piranti pada server yang berbasis akses jaringan secara bersama-sama. Pelanggaran juga terjadi ketika organisasi yang mempunyai lisensi pada server, tetapi organisasi tersebut tidak melakukan pembatasan diluar lisensi tersebut. Sebagai contoh, ketika lisensi tersebut menyebutkan batas pengguna bersama yang memperbolehkan akses pada program tetapi organisasi itu tidak melaksanakan batasan tersebut. Unrestricted client access hampir sama dengan softlifting, yaitu pengguna yang bisa mengakses program tersebut melebihi dari batas jumlah yang disebutkan dalam lisensi. Tidak seperti softlifting, unrestricted client access terjadi ketika sebuah piranti lunak dipasang pada server perusahaan – tidak pada mesin pribadi – dan klien diperbolehkan untuk mengakses server yang berbasis pada aplikasi piranti melalui jaringan organisasi.
3. Hard-disk Loading
Terjadi ketika seorang individu atau perusahaan menjual komputer yang masih kosong dengan salinan piranti bajakan. Ini sering dilakukan oleh penjual sebagai bonus dalam pembelian perangkat keras tertentu. Jika anda membeli atau menyewa komputer dengan piranti lunak yang belum diinstal, maka harus disebutkan dalam dokumen penjualan dan kontrak bahwa piranti tersebut adalah asli, salinan yang sah. Jika penjual tidak bersedia menyediakan dokumen yang benar, maka jangan mengadakan persetujuan dengan penjual. SIIA menawarkan bantuan dalam mencari penjual yang berkualifikasi melalui Program Penjualan Piranti Yang Sah (http://www.siia.net/piracy/csr.asp)
4. OEM Piracy/Unbundling
Beberapa piranti lunak, yang dikenal dengan nama piranti OEM (pabrikan peralatan original), hanya dapat dijual dengan legal dengan perangkt keras tertentu. Ketika program ini disalin dan dijual secara terpisah dari perangkat kerasnya, maka ini termasuk pelanggaran dalam kontrak kerja antara penjual dan penerbit. Sama halnya dengan istilah “unbundling” merujuk pada suatu aksi penjualan piranti lunak secara tepisah yang dijual secara sah hanya jika dijual bersamaan dengan paket lainnya. Program piranti yang ditandai “tidak untuk dijual kembali” biasanya merupakan aplikasi satu paket.
5. Commercial Use of Noncommercial Software
Penggunaan piranti pendidikan atau piranti komersial terbatas yang menyalahi lisensi persetujuan adalah salah satu bentuk pembajakan. Perusahaan piranti lunak sering mengeluarkan paket piranti non komersil yang ditujukan untuk pengguna khusus. Contohnya, banyak perusahaan piranti menjual piranti versi pendidikan ke sekolah-sekolah, universitas, dan institusi pendidikan lainnya. Harga dari piranti ini diturunkan dari harga sebenarnya dari penerbit sebagai penghargaan pada institusi pendidikan. Mendapatkan dan menggunakan piranti non komersil ini tidak hanya melukai penerbit, tapi juga institusi penerima piranti ini.


6. Counterfeiting
Counterfeiting adalah duplikasi dan penjualan dari salinan piranti yang tidak sah dan mecoba untuk membuatnya seolah-olah piranti tersebut merupakan salinan resmi atau yang dikeluarkan oleh penerbit yang sah. Kebanyakan piranti yang ditawarkan pada pameran komputer adalah piranti palsu. SIIA memperkirakan sekurangnya 50% penjualan piranti yang terjadi pada pameran komputer di seluruh Amerika terkait piranti palsu.
7. CD-R Piracy
Pembajakan CD-R adalah penggandaan piranti ilegal menggunakan teknologi rekaman CD-R. Jenis pembajakan ini terjadi ketika seseorang menggandakan program piranti lunak dan membuat satu atau banyak salinan untuk didistribusikan atau dijual kembali. Walaupun terjadi kesamaan antara pembajakan CD-R dengan pemalsuan, tetapi dalam pembajakan CD-R tidak ada kesempatan untuk mengeluarkan salinan palsu sebagai salinan yang sah karena label pada CD-R ditulis tangan dan tidak ada dokumen sama sekali. Dengan peralatan perekam CD yang tidak mahal, industri piranti dirugikan oleh jenis baru dari pembajakan ini. Hanya beberapa tahun yang lalu, “CD kompilasi” (CD-ROM ilegal yang berisi banyak aplikasi program piranti lunak) dijual dengan harga $400-$500. Dengan CD-R menjadi lebih tersedia, bahkan harganya pun turun menjadi $20 – membuat piranti ilegal menjadi pekerjaan bagi sejumlah orang.
8. Internet Piracy
Pembajakan internet adalah dengan memasukkan piranti komersial (yaitu piranti yang berbayar atau public domain) ke internet agar dapat disalin oleh semua orang atau menyalin piranti komersial dari layanan tersebut. Pembajakan internet meliputi mengadakan atau menawarkan untuk menjual piranti bajakan melalui internet. Contohnya, menawarkan piranti melalui situs pelelangan seperti IM, IRC, atau situs warez. Kejadian pembajakan internet telah meningkat selama beberapa tahun ini. Pembajakan internet akan didiskusikan labih jauh di bawah ini.
9. Manufacturing Plant Sale of Overruns and ‘Scraps’
Penerbit piranti secara rutin memberikan kuasa pada pembuat CD untuk memproduksi salinan piranti mereka pada CD-ROM sehingga mereka dapat mendistribusikan CD-ROM ini pada penjual yang resmi untuk dijual kembali pada publik. Dalam hal ini, pembajakan terjadi ketika perusahaan membuat lebih banyak salinan daripada yang dikuasakan untuk dibuat, dan kemudian menjualnya kembali. Pembajakan juga terjadi ketika perusahaan diperintah untuk memusnahkan semua CD yang tidak didistribusikan pada penjual, tapi mereka melanggar perintah tersebut dan menjualnya kembali. Kebanyakan perusahaan kelihatan patuh, dan memang ada tentang prosedur kepatuhan tersebut, terdapat juga beberapa contoh dari pembajakan jenis ini.
10. Renting
Penyewaan piranti untuk penggunaan sementara, seperti jika anda menyewa film, dijadikan ilegal di Amerika Serikat berdasarkan Software Rental Amendments Act pada tahun 1990 dan di Kanada pada tahun 1993 berdasarkan Copyright Act. Sebagai hasilnya, penyewaan piranti lunak jarang ditemukan.

Sepuluh jenis pembajakan diatas tidaklah eksklusif. Sering terdapat tumpang tindih antara jenis pembajakan yang satu dengan lainnya. Contohnya, SIIA menemukan beberapa pemalsuan OEM. Ini terjadi ketika piranti OEM tidak dibendel dengan tujuan untuk dijual kembali, dan tidak hanya dengan menjual piranti OEM tapi si pembajak juga membuat beberapa salinan ilegal dari piranti OEM dan menjualnya sebagai bentuk pemalsuan.

Shareware dan Freeware

Banyak pengguna yang dibuat bingung antara pengertian shareware, freeware, dan piranti public domain. Ini semua adalah cara pemasaran dari piranti tersebut, dan tidak mempunyai hubungan dengan jenis piranti yang didistribusikan.

Shareware adalah “piranti berhak cipta yang didistribusikan untuk tujuan percobaan dan peninjauan, pembayaran dilakukan jika orang yang mencoba piranti itu memutuskan untuk menggunakannya.” Pengertian ini terdapat dalam Copyright Rules & Regulations, 37 CFR 201.26.
(http://www.access.gpo.gov/nara/cfr/waisidx_02/37cfr201_02.html)
(Shareware juga merujuk pada piranti coba sebelum beli.)

Freeware adalah piranti yang didistribusikan untuk seseorang atau organisasi sosial tanpa dipungut bayaran. Piranti ini biasanya disertai dengan lisensi persetujuan yang melarang piranti ini untuk diperjual belikan, disewakan, atau disebarluakan untuk mendapat keuntungan.

Piranti public domain adalah “piranti yang secara umum didistribusikan dengan sebuah penolakan yang terbuka pada perlindungan hak cipta oleh pemilik.” 37 CFR 201.26. (http://http.www.access.gpo.gov/nara/cfr/waisidx_02/37cfr201_02.html)

Terakhir terdapat kategori lain, yang disebut crippleware yang merupakan turunan dari shareware dan freeware. Crippleware mengijinkan seseorang untuk menggunakan piranti ini secara gratis. Jika dia menyukainya, dia dapat membelinya untuk mendapatkan sebuah kode yang mengaktifkan fitur-fitur yang dihilangkan, seperti kemampuan untuk mencetak atau penggunaan fungsi yang lebih detail.

Kedua shareware dan freeware biasanya disertai dengan lisensi persetujuan yang mengatur syarat dan kondisi pemakaian ke depannya. Walaupun shareware adalah piranti yang komersil, banyak pembuat shareware menggunakan elektronik sebagai bagian dari sistem distribusi mereka. Memuat atau mengambil shareware dari internet tidaklah termasuk pembajakan. Akan tetapi, ini dapat digolongkan sebagai pembajakan jika tidak terdaftar dan tidak dibayar sebelum berakhir masa percobaan dari aplikasi itu.

Ketika tidak ada uang untuk membuat salinan dari freeware maka dapat diambil dari internet tanpa pertanggung jawaban, freeware masih dapat digolongkan sebagai pembajakan jika penggunaanya melanggar persetujuan yang menyertainya. Contohnya, jika lisensi freeware mengandung pelarangan untuk memperjualbelikannya dan seseorang memasukkan freeware dalam CD kompilasi dan menjualnya, maka freeware telah dibajak karena telah melanggar lisensi yang ada.

Tidak seperti shareware dan freeware, tidak ada pembatasan hak cipta pada piranti public domain. Oleh karena itu, piranti ini biasanya tidak mempersoalkan lisensi persetujuan dan penggunanya dapat dengan bebas menggunakan sesuai dengan keinginan, tanpa ada batasan.

Pembajakan Internet
Pembajakan internet adalah jenis pembajakan yang paling cepat menyebar dan paling sulit untuk dilawan. Pembajakan internet mempunyai banyak bentuk:
l Auction Site Piracy;
l Bulletin Board Services & News group piracy
l FTP Sites
l Warez
l Peer-to-Peer
l Cracks/Serial Number sites; dan
l Internet relay chat

Auction site piracy terjadi ketika penjual membakar piranti ke dalam bentuk CD-ROM, menawarkan piranti tersebut pada pelelangan secara online. Pelelang sering mendata nama-nama dan meng-e mail penawar yang kalah untuk menjual salinan tambahan. SIIA menjalin hubungan kerja sama dengan banyak situs pelelangan besar dan dapat dengan segera menghilangkan lelang bajakan setelah diposkan.
Satu contoh dari pelelangan bajakan di bawah ini:

GAMBAR

FTP membolehkan untuk memasukkan dan mengambil data dari sebuah situs. Pembajak yang mengirim program kepada pengguna lainnya biasanya menggunakan situs FTP karena efisien untuk mengirim data yang besar dan kebanyakan server FTP mendukung bentuk pemakaian oleh pengguna tanpa nama.
Contoh dari situs pembajak berikut ini:

GAMBAR

Situs jaringan, yang sering disebut Situs Warez membolehkan untuk men-download gratis dari jaringan tersebut.

GAMBAR

Teknologi Peer-to-Peer (P2P) membolehkan pengguna untuk berkomunikasi secara nyata dan saling mengirim data. Karena biasanya situs P2P tanpa nama, maka situs ini sering digunakan secara luas untuk distribusi piranti dan konten ilegal. Jaringan P2P terkenal karena merupakan “pusat belanja lengkap” dimana pengguna dapat menemukan semuanya – musik, piranti lunak, film. Dari semua bentuk pembajakan, P2P merupakan bentuk yang paling sulit dihentikan. Di bawah ini contoh dari jaringan P2P yaitu Gnutella. Untuk informasi lebih lanjut tentang pembajakan P2P, hubungi SIIA untuk mendapatkan laporan resmi dari pembajakan P2P.

GAMBAR

Terakhir, jenis pembajakan lainnya yang umum di internet adalah penggunaan cracks, key-generator dan patches. Cracks dan patches adalah data kecil yang digunakan untuk mengelak dari proteksi hak cipta – baik itu akses secara teknik maupun batasan penggandaan – dengan mengubah kode dari sumbernya. Key-gen atau key generator adalah aplikasi yang menggunakan nomor serial atau kunci algoritma CD untuk memalsukan nomor serial dan kunci CD. Situs yang menyediakan teknologi ini adalah:

GAMBAR


Perlawanan Melawan Pembajakan: Contoh Nyata Pembajakan

Contoh berikut mengilustrasikan bermacam-macam skenario terjadinya pembajakan. Kisah nyata ini menggambarkan bagaimana pembajakan mempengaruhi industri secara keseluruhan.

Pemakai Akhir Bajakan Di Kantor Dan Rumah
John adalah kepala dari divisi baru di End Corp., perusahaan kecil dengan sekitar 45 komputer. John ingin mengurangi pengeluaran perusahaan dan memutuskan untuk memotong lisensi piranti lunaknya. John hanya membeli satu salinan yang sah untuk setiap program. Dia berpikir, “kami membelinya, dan dapat melakukan apapun dengannya.” Rencana John berjalan dengan naik sampai salah seorang karyawannya memanggil penerbit piranti tersebut sebagai pendukung teknis pada piranti bajakannya. Penerbit kemudian menghubungi SIIA. End Corp. yang kemungkinan akan menghadapi perkara hukum pelanggaran hak cipta, setuju untuk membayar denda sebesar $70.000 untuk piranti ilegalnya. Sebagai tambahan, End Corp. diharuskan menghancurkan semua piranti ilegalnya dan membeli lagi produk yang sah. Total jumlah yang harus dibayarkan karena tidak mematuhi hukum hak cipta adalah sebesar $150.000.

Penggandaan piranti ilegal pada komputer untuk penggunaan di kantor atau rumah atau saling berbagi piranti dengan teman adalah jenis pembajakan yang paling meresap di Amerika Serikat dan negara lainnya. SIIA memperkirakan jenis pembajakan ini bertanggung jawab atas separuh lebih dari kerugian yang ditanggung oleh industri.

Pemalsuan Di Timur Jauh Dan Halaman Belakang Rumahmu
Tidak jauh dari kesibukan para turis di Hongkong, terdapat sebuah pusat perbelanjaan yang disebut Golden Arcade dimana lusinan toko menjual ratusan judul CD-ROM seharga US$10. Sekilas, barang tersebut kelihatan asli. Akan tetapi, mereka adalah suatu bentuk pemalsuan.

Piranti lunak palsu tidak dibatasi di Timur Jauh. Di Amerika Serikat, beberapa distributor secara terang-terangan menjual piranti palsu. Pameran komputer juga terkenal karena piranti palsunya yang merajalela. SIIA telah mendapatkan perintah tertulis pengadilan tahap permulaan untuk distributor yang menjual pendidikan dan judul hiburan palsu melalui pameran komputer.

Pemalsuan dapat diidentifikasi dengan pemeriksaan yang jeli pada disk, dokumentasi, dan bungkusnya. Warna yang kurang jelas, logo merek yang salah tempat, dokumentasi yang hilang dan tipografi yang salah adalah peringatan bahwa piranti tersebut palsu. Bagi penerbit, harga dari pemalsuan dihitung dari kurangnya penjualan dan kekecewaan dari konsumen. Bagi pengguna yang membeli, terdapat kekurangan pada pendukung teknik dan dokumentasi, resiko terkena virus dan kemungkinan tidak cocok atau piranti tersebut tidak berfungsi.

Pembajakan Demi Keuntungan Dan Reputasi
Sebuah kampus di Midwest memperhatikan bahwa selama perawatan berkala server jaringan bahwa ini telah mencapai 85% dari total kapasitas. Satu semester sebelumnya, server tersebut tidak pernah melampaui 25%. Setelah dilakukan penyelidikan pada material di situs, operator menemukan aktivitas ”warez”. Warez adalah kata yang diasosiasikan dengan transfer piranti bajakan melalui internet. Operator dapat menemukan bahwa dua siswa menciptakan halaman warez ini pada server kampus. Kampus kemudian membuat backup dari situs warez ini dan menghubungi SIIA untuk meminta bantuan. SIIA membantu kampus untuk memperbaharui kebijaksanaan dan prosedurnya, tapi lebih penting lagi, SIIA bekerja sama dengan kampus untuk menangakap dua siswa tersebut. Sebagai pengganti hukuman terhadap siswa tersebut, SIIA setuju untuk menyudahi jika mereka setuju untuk memberikan komputer mereka pada SIIA, memberikan informasi dimana mereka mendapatkan piranti ilegal tersebut dan setuju untuk menjalani pelayanan masyarakat. Kampus juga memberi sanksi pada siswa tersebut. Setelah situs yang dioperasikan oleh dua siswa tersebut dihilangkan, server kembali berjalan normal pada kapasitas 25 %. Dua situs warez ini menggunakan 60% dari kapasitas server.

Walaupun pembajak tidak mendapatkan keuntungan, seperti contoh di atas, tapi hal tersebut tetap ilegal. Peraturan yang melindungi piranti di luar internet tetap berlanjut dalam dunia cyber. Hak cipta dan hukum kekayaan intelektual melindungi piranti yang dibuat, dipos, dan diperdagangkan di internet. Internet Service Provider (ISPs) atau Internet Access Provider (IAPs) bertanggung jawab pada pelanggaran hak cipta jika pengguna mereka secara ilegal menggandakan atau mendistribusikan piranti, melalui download, upload atau mengirim piranti tanpa ijin pemegang hak cipta dan mereka gagal untuk mengambil manfaat sebagai “bandar yang aman” berdasarkan ketetapan dari Digital Millenium Copyright Act.

Pembajak Dihukum Pada Tahun 2006
Tahun ini, hakim memberikan hukuman terberat atas pembajakan di Amerika Serikat. Dua orang pembajak piranti lunak dituntut dengan kejahatan pelanggaran hak cipta karena keterlibatannya pada pembuatan dan penyebaran piranti ilegal. Keduanya diselidiki oleh SIIA dan kemudian dialihkan ke FBI dan Bea Cukai AS.

Pada 25 Agustus 2006, Danny Ferrar, pemilik dan operator dari BUYSUSA.com, website pembajakan piranti secara besar-besaran, dihukum penjara di pengadilan federal selama 6 tahun. Dimulai pada akhir 2002 dan berlanjut sampai akhirnya ditutup oleh FBI pada 19 Oktober 2005, Ferrar dan komplotannya mengoperasikan website http://www.buysusa.com/, yang menjual salinan bajakan dari Adobe, Autodesk, dan Macromedia dengan harga di bawah yang ditentukan.

Selama operasinya, BUYSUSA.com secara ilegal menjual lebih dari $4,1 juta piranti bajakan, menghasilkan kerugian sekitar $20 juta pada pemilik piranti yang sah. Untuk waktu penghukuman, ini merupakan kurungan penjara yang terlama dalam kasus pembajakan piranti lunak. Ferrar juga diharuskan menebus aksi ilegalnya, membayar ganti rugi sebesar $4,1 juta dan melakukan 50 jam layanan masyarakat.

Aset yang didenda termasuk sebuah Cessna 152; Cessna 172RG; pesawat terbang Model TS-11 ISKRA; helikopter RotorWay Internasional; Lamborghini 1992, Hummer 2005; Chevrolet Corvettes 2002; Chevrolet Corvettes 2005; Lincoln Navigator 2005; IGATE G500 Flight Simulator; Marinette hardtop express boat1984 28 kaki; dan sebuah ambulan – semuanya dibeli dengan menggunakan keuntungan dari situs ilegalnya. Ferrar juga setuju untuk menyerahkan dua mobil pemadam kebakaran yang juga dibelinya.

Kurang dari sebulan kemudian, rekor hukuman penjara Ferrar dipatahkan pada 8 September 2008 oleh Nathan Peterson, pemilik dan operator iBackups dihukum selama 87 bulan (7 tahun, 3 bulan) dalam penjara untuk kejahatannya. Peterson dinyatakan bersalah atas dua kejahatan pelanggaran hak cipta. Selain hukuman penjara, Peterson juga diharuskan membayar ganti rugi sebesar $5.402.448 dan biaya hukuman sebesar $250.000.

Bekerja untuk kepentingan anggotanya, SIIA pertama menyiagakan FBI untuk kemungkinan pembajakan piranti lunak oleh Peterson pada 2003 dan kemudian bekerja dengan penyelidik dan jaksa untuk memastikan operasi Peterson telah dihentikan dan dia telah dihukum dengan pantas. iBackups menjual piranti bajakan melalui internet, dikenal sebagai “piranti backup” – salinan sah yang digunakan oleh pemegang lisensi sebagai program penyokong jika terjadi kerusakan pada sistem komputer. Bagaimanapun juga penjualan kembali salinan tersebut tetap perbuatan ilegal.
Seperti yang ditekankan SIIA sebelumnya, pembajakan piranti tidak hanya pencurian kekayaan intelektual, tetapi juga termasuk aktivitas ilegal lainnya. Posisi ini lebih jauh didukung oleh fakta bahwa selain terkait kasus ini, Peterson juga dihukum di Los Angeles karena penjualan enam buah senapan dan penyerangan dengan senjata kepada pedagang heroin.
Pendahuluan: DNA Dan Sistem Peradilan Pidana
David Lazer

Hanya beberapa minggu yang lalu di kota New York, saya duduk sebagai anggota Komisi Ilmu Forensik, ini mengalihkan pandangan kami bahwa Kantor Penguji Medis Kota New York berencana membuat laboratorium yang mirip yang akan bisa mengatasi kejahatan. Dan disebutkan dalam pertemuan itu oleh beberapa orang di sana, bahwa untuk membuat laboratorium efektif dalam pelaksanaannya, akan sangat penting untuk memasukkan contoh biologis yang didatangkan dari Kepolisian New York.
Tak ada yang perlu dikatakan, darah keluar dari muka orang dibebani dengan tanggung jawab ini, karena mereka menyadari masalah yang akan mereka dapat selama pengerjaannya. Mungkin polisi New York ini dan kakak beradik mereka di Inggris menyadari bahwa jika menginginkan untuk melakukan penelitian ini, salah satu studi yang mungkin anda harapkan adalah menemukan gen untuk tingkah laku yang antisosial. Dan jika anda melakukannya, kemungkinan data pertama yang ingin anda pelajari adalah personil penyelenggara hukum.

Peter Neufeld, Innocence Project, 20 November 2000


Seorang pengacara......berposisi bahwa ribuan orang tak bersalah berada di penjara karena penggolongan DNA. Masih pengacara yang sama berposisi – ribuan orang tak bersalah berada di penjara karena tidak adanya penggolongan DNA.
Jadi bagaimana kita menanganinya, apa yang kelihatan, sama sekali dalam posisi yang bertentangan? Dan kenyataannya, kita mempunyai sistem musuh. Dan dalam situasi tertentu, seseorang akan mengambil posisi bertentangan dengan lainnya. Walaupun sama dalam prakteknya, peralatan yang sama, interpretasi yang sama digunakan, kita dapat menemukan ini terjadi.

Bruce Budowle, Federal Bureau of Investigation, 19 November 2000


Sebuah volume awal penggunaan DNA pada sistem perkara pidana diberi judul DNA Dalam Percobaan. Di dalamnya, sebagai contoh, kritik yang berpengaruh dari Richard Lewontin dan Daniel L. Hartl tentang penggunaan bukti DNA pada tindakan kriminal mempertanyakan apakah pengetahuan tes DNA siap digunakan dalam ruang sidang–apakah, contohnya, kemungkinan kecocokan acak yang dihasilkan oleh populasi genetik pada awal 1990an merefleksikan kompleksitas dari distribusi DNA dalam populasi.

Sekarang teknologi DNA tidak lagi diujikan; kenyataannya, DNA telah terintegrasi ke dalam ruang sidang. Ini, tentu saja, tidak berarti tidak ada isu yang kontroversial tentang penggunaan teknologi DNA dalam penuntutan penjahat. Apa yang mengganggu adalah bahwa kontroversi yang dominan tentang teknologi DNA hanya berputar di sekitar kemampuan sistem peradilan pidana daripada kehandalan teknologi itu sendiri. Ketepatan teknologi DNA, pada kenyataannya, menunjukkan 1 pada percobaan pada sistem peradilan pidana sekarang.
Kasus O. J. Simpson adalah contoh utama bentuk kepercayaan pada teknologi DNA dan kepercayaan sistem untuk menggunakan teknologi ini. Kasus Simpson masih mendominasi penglihatan umum tentang penggunaan teknologi DNA dalam sistem peradilan pidana. Kenyataannya, terdapat lebih banyak media yang memberitakan isu DNA pada kasus Simpson daripada pengembangan database DNA nasional dan membongkar hukuman yang tak adil sebagai hasil dari bukti DNA selama kurun waktu 1990an. Menggarisbawahi bahwa kasus Simpson adalah isu kepercayaan: bukan kepercayaan pada teknologi DNA, tapi kepercayaan pada sistem. Apakah kepolisian Los Angeles menangani sampel dari Simpson dengan benar? Mungkin mereka telah terlibat dalam konspirasi untuk menjebak Simpson? Akhirnya, teknologi bukanlah obat atas ketidakpercayaan pada sistem.
Paradoks yang nyata bahwa agen FBI Bruce Budowle dengan kutipannya pada awal bab—kenyataan bahwa beberapa individu, seperti Innocence Project milik Peter Neufeld, juga mengutip, mempertanyakan kemampuan dari teknologi DNA dalam satu keadaan (contohnya, peradilan Simpson) dan penggunaan teknologi untuk keuntungan mereka pada keadaan lainnya (contohnya, pembebasan dari tuduhan)—diputuskan ketika seseorang menyadari adanya ketidakpercayaan pada bukti sistem peradilan perkara pidana dalam pernyataan Neufeld. Sistemnya, menurut pandangan ini, hukuman yang tak adil pada individu dikarenakan prasangka rasial, pembiayaan pertahanan, dan praktek kebijaksanaan yang tak dapat dipercaya. Teknologi DNA menawarkan koreksi atas kesalahan ini; akan tetapi, teknologi tidak bisa dipecaya di tangan sistem seperti sistem yang dibangun sekarang. Seperti yang telah dibahas pada bab sebelumnya, isu yang berkaitan ketidakpercayaan pada sistem peradilan pidana AS benar-benar ditanamkan dalam debat kebijaksanaan terkini tentang pengembangan database DNA dan penggunaan DNA untuk peninjauan hukuman.

Mempercayai keadilan

Pada 1 Mei 1990, Roy Criner dihukum atas pembunuhan dan perkosaan atas Deanna Ogg tahun 1986 dan dihukum penjara sembilan puluh sembilan tahun. Tujuh tahun kemudian, test DNA dilakukan pada sperma yang dikeluarkan Criner yang tertinggal di tubuh Ogg sebagai sumbernya. Akan tetapi, keputusan pengadilan distrik negara bagian yang mengabulkan percobaan baru bagi Criner dijungkirkan oleh keputusan Pengadilan Permohonan Kriminal Texas, yang menawarkan teori bahwa Ogg kemungkinan telah melakukan hubungan sebelum diperkosa oleh Criner dan mungkin juga Criner memakai kondom atau tidak berejakulasi. Tiga tahun kemudian, puntung rokok yang berada pada tempat kejahatan dites: Puntung itu mengandung DNA dari Ogg dan individu yang merupakan sumber dari sperma yang ada pada tubuh Ogg—bukan Criner, demikian menurut banding dari pengadilan. Pada Juli 2000, Dewan Pengampunan dan Pembebasan Texas, atas permohonan dari jaksa, merekomendasikan Criner untuk dibebaskan.
Kasus Criner menyoroti potensi DNA untuk mengidentifikasi, terpidana, yang tidak melakukan kejahatan dengan melakukan olah TKP dari pelaku kejahatan yang tidak cocok dengan terpidana. Wilayah dari pembebasan tuduhan telah banyak menerima tekanan, tapi kurangnya kebijaksanaan yang mendukung pengembangan database DNA.
Lebih dari 140 pembebasan tahanan di Amerika Serikat yang dihasilkan oleh analisis DNA sejak 1989 telah menimbulkan dua petanyaan serius tentang sistem perkara pidana AS. Yang pertama apakah sistem mau menerima setiap bukti yang salah pada suatu kasus tertentu. Apakah pembebasan ini menyoroti baris kesalahan sistematik pada sistem itu sendiri.
Kasus Criner menunjukkan kurangnya penerimaan sistem pada aplikasi analisis DNA. Ini menjadi bagiannya karena bukti DNA, pada prinsipnya, dapat disatukan dengan proses normal banding pada putusan bersalah hakim. Akan tetapi, ini hanya merupakan bagian dari cerita. Seperti yang disorot oleh Margaret Berger dalam bab 6, “sistem” selalu menempatkan penentuan pada prioritas tinggi dan menciptakan penghalang pada pengenalan bukti baru pada suatu kasus. Pentingnya penentuan adalah sebagian hasil dari sumber yang dipaksa, digabungkan dengan kecenderungan alami bukti yang selelu “menurun” dari waktu ke waktu. Bukti DNA tidak mengalami penurunan. Institusi yang mengalami prinsip penurunan ini adalah mereka yang tidak mempunyai teknologi DNA yang memadai. Pertanyaannya, bagaimana untuk menyesuaikan institusi kita dengan teknologi ini. Ini merupakan pertanyaan yang dilemparkan Berger secara detail. Institusi terkemuka yang telah mengembangkan analisis DNA adalah Innocence Project. Barry Scheck dan Neufeld memulai Innocence Project pada tahun 1992 di Sekolah Hukum Cardoza. Program Cardoza yang sukses menginspirasi dibentuknya 41 Innocence Project lainnya, antara tahun 1999 dan 2002. kesuksesan Innocence Project telah menekan pejabat negara untuk mendukung program ini. Tiga puluh sembilan negara bagian telah mengeluarkan undang-undang untuk mengadakan penyelidikan menggunakan teknologi DNA, termasuk sejumlah program kenegaraan untuk memudahkan akses. Beberapa pengacara juga berkeliling negeri untuk meninjau penghukuman yang diubah menggunakan teknologi DNA; yang pertama adalah Paul Pfingst dari San Diego pada tahun 2000. Yang menarik, walaupun hak untuk mendapatkan hukum yang sama menigkat, tak satu pun dari pembebasan tuduhan adalah hasil dari state-run atau program peninjauan DA-run.
Observasi bermasalah ini menimbulkan 2 pertanyaan: (1) Mengapa penggunaan DNA untuk membebaskan terpidana lambat untuk disebarluaskan? (2) Mengapa dimana terdapat pemerintah yang pro aktif mendukung program ini tidak ada terpidana yang dibebaskan?
Penjelasan yang mudah adalah karena terbatasnya sumber. Secara sederhana karena teknologi membolehkan sesuatu untuk dikerjakan tapi bukan berarti harus dikerjakan, karena ada biaya yang harus dikeluarkan dalam setiap penggunaan sumber daya. Terutama, seperti yang diutarakan Berger, program pemerintah yang ada bukanlah sumber daya yang intensif; lebih jauh, pembebasan sebenarnya menghemat sumber daya karena biaya untuk pengurusan tahanan. Penjelasan yang lebih dapat diterima adalah tidak adanya konstitusi yang berkuasa dalam pemerintah untuk meninjau kasus lama. Kenyataannya, peninjauan berbahaya bagi pejabat yang bertanggung jawab karena mengandung kemungkinan bahwa terdapat kesalahan pada individu dan sistem. Ini mungkin tidak mengejutkan, oleh karena itu, program peninjauan itu telah tumbuh dengan lambat setelah bukti DNA menjadi tersedia dalam ruang sidang secara berkala. (1993).

Database DNA: Arsitektur Keamanan Dan Kepercayaan
Pada 3 Maret 1986, Debbie Smith diculik dari rumahnya di Williamsburg, Virginia, dirampok dan diperkosa. Penyelidikan polisi kemudian menemui jalan buntu, sampai akhirnya ditemukan terobosan tiba-tiba pada 26 Juli 1995: pemasukan profil DNA baru milik seorang tahanan, cocok dengan sperma pada perkosaan tesebut. Jimmerson kemudian dihukum dengan dua hukuman ditambah 25 tahun tanpa ada pembebasan bersyarat. Seperti yang diungkapkan Debbie Smith:

“Untuk pertama kalinya dalam enam setengah tahun, saya dapat merasakan diri saya bernapas. Akhirnya, saya dapat berhenti menengok ke belakang. Saya tidak lagi harus menunggu ada tetangga yang mengendarai mobil dengan begitu saya mendapat keberanian untuk mengeluarkan mobil saya ke depan rumah ketika tak ada satu orang pun di rumah. Suara asing tidak lagi membuat saya panik. Saya tidak lagi menatap dalam keramaian untuk melihat apakah dia mengikuti saya. Bunuh diri tidak lagi menjadi pertimbangan. Dan akhirnya, suami saya sangat senang karena saya tidak lagi membangunkannya pada tengah malam dengan teriakan yang memekakkan telinga.”

Pada tahun 1984, tubuh Heidi Marie Fredette yang berumur 13 tahun ditemukan dibuang di pinggiran jalan tol 36 di Tehama County. Dia telah dicekik, ditikam, dan dicabuli.
15 tahun kemudian, bukti kematiannya dianalisa sebagai bagian dari program “lama dan dingin” Departemen Hukum. Sidik jari DNA pemerkosa telah lengkap dan dibandingkan dengan bank data DNA penjahat di Berkeley.
Sebuah pukulan untuk David James McIntosh, 53, yang profil genetiknya terdapat di bank data karena kejahatan penculikan, pemerkosaan dan kekerasan seksual. McIntosh hanya beberapa hari bebas dari Folsom State Prison, tapi kini dia dituntut untuk pembunuhan, penculikan dan pembunuhan Heidi, dan akan dihukum mati.

Pengembangan database DNA nasional, dimulai tahun 1990 dan dipercepat pada 1994 dengan DNA Identification Act, telah membuat skenario penegakan hukum dimana pelaku kejahatan dapat dijerat dalam hitungan menit menggunakan jejak biologis yang ditinggalkan dalam tempat kejahatan, seperti pada Jimmerson dan McIntosh. Kenyataannya, menurut FBI, sampai Maret 2004, 16.100 penyelidikan kejahatan telah ditolong oleb database DNA. Ini seperti menghadirkan kembali bagian yang sangat kecil pada penyelidikan potensial dengan database DNA nasional: Inggris (dengan populasi terbesar kelima di Amerika Serikat) yang mengembangkan database lebih dulu daripada Amerika Serikat, mengaku mempunyai tujuh sampai delapan ratus bantuan penyelidikan setiap minggu—jumlah yang, setiap enam bulan, melebihi jumlah total dalam sejarah sistem AS!
Angka ini, kenyataannya, mengecilkan jumlah potensial yang dihasilkan oleh database DNA, karena mereka tidak menghitung (1) jumlah kasus tersangka yang telah dikeluarkan (menghemat potensi tersangka menimbulkan bahaya dan sumber penyelidikan polisi); (2) sumber penyelidikan aman karena penyingkatan penyelidikan; (3) biaya dari kejahatan tambahan yang dilakukan oleh pelaku yang belum ditangkap atau yang ditangkap kemudian; dan, (4) efek penghalang dari database DNA. Keuntungan yang didapat dari database DNA banyak, sehingga tidak mengejutkan hukum memberikan kuasa untuk pembuatan database DNA disebar secara luas ke 50 negara bagian selama 1990an. Mungkin karena penyebaran yang cepat, maka terjadi variasi penting pada database DNA dari satu negara bagian dengan lainnya yaitu (1) sumber yang disediakan untuk database; (2) kriteria pencantuman di database; (3) peraturan isu yang berhubungan dengan keleluasaan pribadi.
Variasi antar negara bagian dalam sumber yang disediakan untuk database DNA direfleksikan dalam variasi keefektifan database yang besar antara negara bagian satu dengan lainnya. Kenyataannya, kebanyakan penyelidikan yang dibantu oleh database sampai akhir tahun 2003 hanya pada empat negara bagian: Virginia, Florida, New York, dan Illinois. Sebaliknya, Louisiana,dengan undang-undang yang luas untuk pencantuman pada database, sampai akhir tahun 2003 tidak satu pun yang digunakan untuk membantu penyelidikan (kemungkinan besar karena kurangnya sumber yang disediakan untuk ditempatkan di database).
Kategori kriminal yang dimasukkan pada database juga bervariasi dari satu negara bagian dengan lainnya. Seperti yang didiskusikan pada bab penutupan, beberapa negara bagian pada suatu akhir dari spektrum hanya memasukkan kategori yang sangat sempit untuk pelanggar (khususnya mereka yang dihukum karena kejahatan seksual) pada database, sedangkan mereka dengan kriteria yang lebih luas membolehkan untuk pencantuman para pelaku kejahatan. Terdapat tren yang kuat akhir-akhir ini untuk pencantuman yang lebih luas, peraturan sekarang mengatur untuk pencantuman semua penjahat pada database.
Tren ini menghadirkan kebingungan, khususnya: (1) Mengapa perundang-undangan tentang database cepat menyebar (dibandingkan dengan keringanan hukuman)?; dan (2) mengapa, sebaliknya, alokasi sumber pada database berjalan dengan lambat? Pertanyaan ini dialamatkan berdasarkan cerita dari Christopher Asplen, yang merupakan direktur eksekutif pada Komisi Nasional untuk Kelangsungan Bukti DNA pada waktu dia menceritakannya:

Saya berbicara pada Konferensi Nasional Pembuat Undang-Undang tentang isu ini, dan saya berbicara dengan keras. Saya berbicara sangat dekat, hai saudaraku, ini sangat jelas. Ini menyelamatkan nyawa.
Saya memberikan semua kenyataan yang ada. Saya menceritakan kisah tentang Debbie Smith. Saya mencurahkan segalanya pada mereka, dan saya berkata apa yang sudah anda lakukan adalah apa yang sudah anda lakukan adalah yang sering anda lakukan dalam perundang-undangan negara—anda telah membuat mandat tanpa biaya, dan efek dari itu semua adalah kita akan kalah, dll, dll.
Salah satu dari pembuat undang-undang mengacungkan tangannya, berdiri pada akhir sesi tanya jawab dan dia berkata, tunggu sebentar. Dia berkata, biarkan saya jelaskan bagaimana ini bekerja. Dia berkata kami adalah penegak pro hukum. Tetapi ijinkan saya untuk menceritakan bagaimana kami harus berurusan dengan sumber yang terbatas. Penegak hukum mendatangi kami dan mereka memberikan daftar dari sepuluh hal yang kami biayai, dan kami memilih tiga teratas. Sesegera isumu mencapai tiga teratas maka akan dibiayai, tetapi jangan mengatakan kami melakukan hal yang salah sampai penegak hukum mengatakan bahwa mereka sangat membutuhkannya.

Nilai simbolis dari database DNA sangatlah jelas: mereka mengawasi penjahat-penjahat yang berbahaya. Harga dari pembuatan undang-undang yang memberi kuasa—tapi bukan dana—database DNA adalah nol. Ini ketika sumber yang dialokasikan pada database dapat menyebar kemana saja yang ditahan oleh sistem: sumber yang sama dapat digunakan untuk memotong pajak, meningkatkan sekolah, dan lain-lain. Kenyataannya, perwakilan kunci untuk mengarahkan sumber pada database adalah penegak hukum—dan anekdot Asplen membuatnya semakin jelas, pengeluaran biaya untuk sumber pada database dipatok sangat besar oleh penegak hukum. Permintaan untuk pembuatan, dukungan, atau perluasan database akan menggantikan sesuatu yang akan ditaruh dalam daftar prioritas pendanaan legislatif oleh penegak hukum, dan ini seringkali merupakan hal yang mempunyai dukungan lebih kuat yang ditanamkan dalam komunitas penegak hukum. Pada banyak negara bagian, daya pendorong untuk perluasan adalah pendanaan federal.
Database DNA yang sukses mengidentifikasi pelaku kejahatan telah memperkuat diri secara dinamis untuk menghadapi pertumbuhan database ini yang telah menjadi eksponen dalam tiga tahun terakhir ini. Ironisnya, walaupun perluasan database DNA menciptakan perangsang untuk menginvestasikan sumber ke dalam sistem, ini juga menjadi beban untuk kalkulus politik etis jangka panjang yang mendasari sistem. Seperti yang dinyatakan melalui isi ini, DNA akhirnya diungkapkan. Ini mungkin mengungkapkan dimana anda berada. Ini mungkin mengungkapkan anda seperti apa. Ini mungkin mengungkapkan kecenderungan anda akan mendapat penyakit tertentu. Ini mengungkapkan dengan siapa anda dihubungkan dan kecenderungan keluarga anda mendapat penyakit tertentu. Setelah database diperluas, kemungkinan terdapat beberapa orang yang menolak database ini, untuk melindungi data yang sudah dikumpulkan, khususnya ketika database memasukkan individu yang tidak melakukan kejahatan, seperti tahanan dan tersangka. Serangan balasan kemungkinan akan lebih hebat ketika penegak hukum memasukkan sampel database yang dikumpulkan dari tersangka kejahatan yang kemudian dikeluarkan dari kontribusi pada sampel tempat kejahatan dan sampel yang dikumpulkan di “jaring DNA”. Ini mungkin dapat diharapkan untuk salah jika sistem mulai untuk mencari “yang hampir” untuk mengidentifikasi penghubung yang dekat dengan yang terdapat pada database, jumlah yang dapat melebihi jumlah individu “resmi” dalam database. Desain penting dari database DNA akan berubah dari keamanan yang disediakan, yang telah dioptimalkan sampai pada poin ini, untuk memastikan kepercayaan publik, yang akan meningkat dengan sedirinya baik secara langsung maupun tidak pada database. Ini adalah keseimbangan antara keamanan dan kepercayaan yang dimaksud oleh Barry Steinhardt (bab 9), Amitai Etzioni (bab 10), Viktor Mayer-Schonberger (bab 11), dan D.H. Kaye dan Michael Smith (bab 12).

Mempercayai Ilmu Pengetahuan
Barry Scheck: Satu pertanyaan. Akankah terdapat perbedaan jika anda memulai penelitian dengan cara yang lain dan anda berkata, baiklah, mari kita lihat pedofilia yang merupakan jenis kejahatan yang bermasalah? Kita bahkan mempunyai Pendapat Mahkamah Agung Amerika Serikat dan sejumlah undang-undang yang secara permanen memenjarakan orang yang melakukan kejahatan pedofilia jika mereka menemukan bahwa mereka mempunyai pembawaan—dan anda dapat dengan mudah membacanya dalam istilah “genetis”—dasar dari kekacauan. Dan tolong pikirkan juga apa yang mungkin menjadi informasi abstrak yang menarik bagi ahli genetika, ingatlah kami sebagai pengacara dan hakim dalam sistem, kami akan mengambil asosiasi terkecil dan menggunakannya untuk membuat keputusan, bagi yang bersalah maupun benar karena ini kelihatannya dan dapat menjadi lebih baik daripada banyak data yang didapat oleh pengadilan atau sejenisnya.
Jadi apakah anda mempunyai pembawaan, Dr. Watson, keberatan yang etis hanya untuk mengatakan mari kita ambil semua pedofil dan pelajari semua sampel darahnya?

James Watson: Jika anda menemukan sesuatu, saya tidak melihat adanya kesalahan. Sebagai seorang ilmuwan, anda harus bertanya, apakah anda membuang waktu anda. Tapi saya pikir kurang lebih anda bisa berkata kita tidak dapat mendapat pengetahuan karena buruknya sistem peradilan dan hukum, dan para pengacara mengeluarkan orang. Jadi ini berarti kegagalan dari sistem hukum bukanlah dasar tingkah laku yang cukup menakutkan.

Institusi terakhir yang mengembangkan penggunaan teknologi DNA dalam hukum kriminal adalah ilmu pengetahuan. Apakah batasan yang harus dibangun antara ilmu pengetahuan dan sistem peradilan pidana? Tujuan dari memaksimalkan pengetahuan ilmiah mungkin tidak konsekuen dengan sistem peradilan pidana. Dan batasan etis yang dibangun oleh ilmu pengetahuan dalam pencariaannya akan pengetahuan mungkin juga tidak konsekuen dengan kebutuhan sistem peradilan pidana. Jadi apakah ilmu pengetahuan akan dibentuk oleh pertemuannya dengan sistem peradilan? Pertanyaan yang menggemparkan, akankah genetika menawarkan pemahaman pada basis kelakuan kriminal? Jika begitu, bagaimana sistem peradilan pidana akan menggunakan informasi tersebut? Akankah “pengaruh secara genetis” masuk dalam putusan tentang bersalah atau tidak (gen saya memaksa saya melakukannya)? Mungkinkah tes genetis akan menjadi dasar pemenjaraan lebih dulu? Akankah tes genetis menawarkan cara untuk mencegah kelakuan antisosial?
Dokumen Garland Allen, pada bab 13, mengulangi (dan tak berhasil) usaha untuk mengerti basis genetik tingkah laku. Pada bab 4, Simon Cole mendiskusikan usaha yang serius untuk menghubungkan atribut fisik pada kelakuan kriminal (contohnya, “pola putaran” pada sidik jari dihubungkan tingkah laku kriminal). Terdapat konsensus ilmiah yang lebih luas dan dalam bahwa susunan genetis kita berhubungan dengan tingkah laku kita (seperti yang diutarakan Allen, hubungan antara keduanya terlalu rumit untuk diuraikan) daripada hubungan antara pola putaran sidik jari dengan kriminalitas. Terdapat hubungan kritis antara konsensus ilmiah (menurut hubungan antara tingkah laku dan genetik) dan sistem peradilan pidana (pengumpulan material genetis dari individu yang terkait dengan kejahatan). Hubungan ini menghubungkan secara langsung pada isu, disebutkan pada awal bab, pencarian database DNA untuk yang paling dekat: Pada masyarakat luas mungkin mereka menemukan bahwa mereka berada dalam “pengawasan genetis” karena mereka telah berbagi gen mereka dengan seseorang yang melakukan kejahatan. Ideologi dari determinisme genetis mendukung pengamatan itu: Mereka yang berbagi gen dengan penjahat terkena resiko tinggi untuk ikut serta dalam tingkah laku kejahatan. Pada bab 14, Troy Duster menghubungkan pandangan tentang determinisme genetis dengan ketidakseimbangan rasial pada sistem perkara pidana AS: jika kejahatan dilihat secara genetis dan grup ras tertentu ditangkap dengan tak seimbang pada penyelidikan kriminal dan dihukum, maka ini akan menjadi lompatan yang kecil dan berbahaya untuk menjelaskan perbedaan ini secara genetis.
Dengan teliti mengikuti isu kepercayaan akan ilmu pengetahuan pada sistem peradilan pidana. Kapasitas laboratorium yang dikembangkan oleh sistem peradilan pidana sering tergantung dan dikontrol oleh komunitas penegak hukum dan mempunyai patokan pada hasil analisa yang dilakukan oleh laboratorium itu. Ilmuwan akademis telah mengembangkan satuan pengamanan yang berpengalaman (jika tidak selalu berhasil) untuk menyokong peneliti untuk mendapatkan hasil seperti yang diharapkan. Sistem peradilan pidana hanya mempunyai sedikit penyokong; bahkan sistem itu bersandar pada proses yang berat di ruang sidang untuk menerangi prasangka atau cacat dalam ilmu pengetahuan. Kepercayaan demikian meragukan, terutama dimana sumber di sisi pertahanan tidak tersedia untuk menguji ilmu pengetahuan yang mendasari kasus penuntutan.

Kesimpulan

Pemahaman bersama tentang teknologi dalam masyarakat kita membutuhkan tindakan nyata. Ini membutuhkan evaluasi aktif dari kita sebagai masyarakat, bagaimana masyarakat kita dapat dan seharusnya dibentuk ulang oleh teknologi, dan bagaimana teknologi dibentuk ulang oleh masyarakat kita. Tindakan khayalan ini, membutuhkan dugaan di atas dugaan sebagaimana institusi sosial dan teknologi saling beradaptasi, alternatif yang bisa diterima sangat banyak. Itu adalah tindakan khayalan, karena setelah tiba masa depan, jalan yang telah kami ambil akan tampak jelas dan tak dapat dihindari. Akan tetapi, terdapa sejumlah jalan alternatif sebelumnya. Peranan dari wacana publik (seperti yang dibahas Stephen Breyer dan Sheila Jasanoff pada bab 2 dan 15), dan isi semacam ini digunakan untuk membantu mendefinisikan visi alternatif ini.

Tidak ada komentar: