1. Unauthorized Access
to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba
keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang
hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik
pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu,
hacker juga telah berhasilmenembus masuk ke dalam database berisi data para
pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation
(FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak
berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3. Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.
5. Cyber Sabotage and
Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu,sehingga data, program komputer
atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa
kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan
diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan
komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against
Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of
Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi
dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi
seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban
secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM,
cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative,
padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi
adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapatmerugikan orang tersebut baik materil maupun non materil.
Masih banyak lagi istilah – istilah dalam kejahatan cyber
yang lain dianataranya
- Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.
- PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
- SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
- MALWARE adalah program komputer yang mencari kelemahan dari suatu software
- DEFACING adalah kegiatan mengubah halaman situs/website pihak lain,
- PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang
melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana
kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atausystem computer tersebut.
Selain dua jenis
diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang
menyerang individu:
kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang
menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang
dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang
menyerang pemerintah:
kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan
terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan
untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
No comments:
Post a Comment