© Dictio 2017 - 2019, Inc. All Rights Reserved. Terms of Use | About Us | Privacy Policy


Apa saja jenis-jenis dari Cybercrime?

Terdapat 7 jenis-jenis dari cybercrime yang diantaranya:

a)Unauthorized (Illegal Access): Access merupakan kejahatan yang terjadi ketika seorang memasuki atau menyusup kedalam suatu sistem jaringan komputer secara ilegal atau tidak sah, tanpa izin, dan tanpa sepengetahuan pemiliknya.

b) Illegal Contents: Merupakan kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum.

c) System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat sering terjadi.

d) Illegal interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan umum.

e) Data Thieft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.

f) Data leakage and espionage (membocorkan data dan memata-matai), yaitu kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum,

g) Misuse of devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu,

Secara umum, Ari Juliano Gema mengemukakan cyber crime dapat di kelomkpokan dalam bentuk sebagai berikut:

  • Anuthorized access to computer system and service
    Kejahatan ini dilakukan dengan cara memasuki atau menyususp secara tidak sah kedalam suatu sistem atau jaringan computer.tujuan dari perbuatan tersebut adalah sabotase atau pencurian data atau pemalsuan informasi penting dan rahasia. Ciri utama dari perbuatan ini adalah memasuki system secara tidak sah. Apakah seseorang setelah memasuki kemudian melakukan perbuatan lanjutan yang merugikan korban atau tidak, bukan merupakan unsure yang menetukan kejahatan.

  • Ilegal Contents
    Kejahatan ini dilakukan dengan jalan memasukan data atau informasi ke dalam jaringan internet tentang semua hal yang tidak benar, tidak etis dan dapat melanggar hukum atau ketertiban umum. Perbuatan tersebut misalnya pemuatan berita bohong, fitnah, pornogrrafi, pembocoran rahasia Negara, agitasi dan propaganda untuk melawan pemerintahan yang sah. Unsur utama pada kejahatan ini adalah pada “isi” data yang dimasukan ke dalam jaringan komputer.

  • Data Forgery
    Kejahatan ini dilakukan dengan cara memalsu data pada dokumen-dokumen penting yang tersimpan dalam sistem komputer sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen perdagangan elektronik (e commerce ) dengan cara memebuat pesan seolah-olah terjadi kesalahan pengetikan yang dapat menguntungkan pelaku, karena korban sudah terlanjur memasukan data pribadi dan PIN kartu kredit sehingga pelaku memungkinkan menyalahgunakan data tersebut.

  • Cyber Espionage
    Kejahatan ini dilakukan dengan jalan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata (spionase) terhadap pihak lain dengan cara memasuki sistem jaringan komputer ( computer network system ) pihak lain. kejahatan ini biasanya ditujukan kepada orang atau saingan perusahaan bisnis yang dokumen atau data rahasia ( data base ) tersimpan dalam suatu sistem komputer yang tersambung ke jaringan komputer.

  • Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan cara membuat gangguan, perusakan atau penghancuran terhadap data, program atau sistem jaringan komputer yang terhubung dengan internet secara tidak sah. Kejahatan ini dilakukan dengan cara menyusupkan suatu logic bomb , virus komputer atau suatu program tertentu, sehingga data program atau sistem jaringan komputer tidak dapat digunakan, tidak dapat beroperasi sebagaimana mestinya, atau dapat beroperasi tetapi tidak sesuai dengan kehendak pelaku kejahatan. Dalam beberapa kasus setelah kejahatan tersebut terjadi pelaku atau komplotan pelaku menawarkan jasa kepada korban untuk memperbaiki data atau program atau sistem jaringan komputer yang telah disabotase. Dengan meminta bayaran tertentu. Dengan demikian pelaku dan komplotanya memperoleh keuntungan secara ekonomi.

  • Offense Against Intellectual Property
    Kejahatan jenis ini ditunjukan terhadap Hak Kekayaan Intelektual (HAKI) yang dimiliki oleh pihak lain di internet sebagai contoh adalah penjiplakan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang merupakan rahasia dagang milik pihak lain.

  • Infrigments Of Privacy
    Kejahatan jenis ini ditunjukan terhadap data atau informasi seseorang yang bersifat individual dan rahasia ( privacy ) secara melawan hukum. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada data formulir pribadi yang tersimpan secara computerized . Jika data tersebut diketahui oleh orang lain, dapat merugikan pemilik informasi baik secara materil maupun immaterial misalnya nomor kartu kredit, PIN, ATM, catatan-catatan pribadi, cacat tubuh, atau penyakit-penyakit tersembunyi.

Selain penggolongan cyber crime Donn Parker mengkalsifikasikan bentuk-bentuk cyber crime ke dalam 4 (empat) klasifikasi berikut.:

  • Komputer sebagai objek
    Dalam kategori ini, bentuk-bentuk cyber crime kasus kasusperusakan terhadap komputer, data atau program yang terdapat di dalamnya atau perusakan terhadap sarana-sarana komputer seperti Air Conditioning (AC) dan peralatan listrik yang menunjang pengoperasian komputer.

  • Komputer sebagai subjek
    Komputer dapat pula meni,bulkan tempat atau lingkungan untuk melakukan kejahatan, misalnya penipuan, pencurian dan pemalsuan yang menyangkut harta benda dalam bentuk baru yang tidak dapat disentuh (intangible ), misalnya pulsa elektronik dan guratan-guratan pita magnetis.

  • Komputer Sebagai Alat
    Komputer Digunakan Sebagai Alat Kejahatan sehingga peristiwa kejahatan tersebut adalah sangat kompleks dan sulit diketahui. Salah satu contoh seseorang pelaku kejahatan yang mengambil warkat-warkat setoran dan menulis nomer rekening pelaku dengan tinta magnetis pada warkat tersebut, kemudian meletakkan kembali di tempat semula. Nasabah yang akan memasukan uang akan mengambil dan mengisi warkat yang sudah dibubuhi nomer rekening pelaku kejahatan tersebut sebagai bukti penyetoran. Pada waktu computer memproses warkat-warkat nasabah, komputer secara otomatis akan mengkredit sejumlah uang pada rekening pelaku kejahatan, setelah itu, pelaku kejahatan akan menarik uang dengan cek dari rekening sebelum para nasabah yang menyetor mengajukan complain ke bank.

  • Komputer Sebagai Simbol
    Suatu Komputer dapat digunakan sebagai simbol untuk melakukan penipuan atau ancaman. Dalam katagori ini termasuk penipuan dalam Biro Jodoh yang menyatakan biro jodoh tersebut memakai komputer untuk membantu si korban mencari jodoh akan tetapi biro jodoh tersebut sama sekali tidak memakai komputer untuk keperluan tersebut.

J.Sudama Sastraandaja juga menyatakan bahwa cyber crime dapat dikalsifikasikan dalam 5 bentuk berikut:

  • Kejahatan-kejahatan yang menyangkut data atau informasi komputer.
  • Kejahatan-kejahatan yang menyangkut program atau software computer
  • Pemakaian fasilitas-fasilitas komputer tanpa wewenang untuk kepentingan-kepentingan yang tidak sesuai dengan tujuan atau pengelolaan pengoperasianya.
  • Tindakan-tindakan yang mengganggu operasional komputer.
  • Tindakan perusakan terhadap peralatan komputer atau peralatan-peralatan yang berhubungan dengan komputer atau sarana sarana penunjangnya.

Andi Hamzah, menguraikan bahwa bentuk-bentuk kejahatan cyber crime diatas dapat dikaitkan dengan ketentuan-ketentuan dalam buku II KUHP Indonesia. Jika dibuat pervabdingan maka akan diperoleh deskripsi sebagaimana uraian berikut.

  • Joy Computing
    Adalah perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dari pihak yang berwenang dan penggunaanya melampaui kewenangngan yang dimiliki. Tindakan ini dapat dikategorkan sebagai tindakan pidana pencurian (Pasal 362 KUHP)

  • Hacking
    Adalah perbuatan berupa penyambungan saluran, yaitu dengan cara menambah terminal komputer baru pada sistem jaringan komputer tanpa ijin (dilakukan dengan melawan hukum) dari pemilik sah jaringan komputer. Tindakan ini dapat dikategorikan sebagai tindakan pidana, yaitu tindakan yang masuk tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruang yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain (pasal 167 dan pasal 551 KUHP)

  • The Trojan Horse
    Adalah menambah, mengurangi atau mengubah instruksi pada sebuah program sehingga program tersebut selain menjalankan tugas yang semestinya juga akan melaksanakan tugas lain yang tidak sah sebagaimana yang dikehendaki pelaku kejahatan tindakan ini dikategorkan sebagai tindakan pidana penggelapan (pasal 372 dan pasal 374 KUHP) Apa bila kerugian yang dittimbulkan menyangkut keuangan Negara, tindakan tersebut dapat dikatagorikan dalam tindak pidana korupsi.

  • Data Leakgage
    Adalah tindakan pembocoran data rahasia yang diakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu sehingga data dapat diabawa keluar sistem komputer tanpa diketahui oleh pihak yang bertanggung jawab terhadap data tersebut. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan Negara (pasal 112, 113,114, dan pasal 115 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (pasal 332 dan pasal 323 KUHP)

  • Data Diddling
    Adalah suatu tindakan pelanggaran hukum yang mengubah validitas data. Perbuatan ini dilakukan dengan cara mengubah input atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP)

  • Penyia-nyian Data Komputer
    Penyia-nyian Data Komputer dapat diartikan sebagai suatu perbuatan yang dilakukan dengan sengaja untuk merusak atau menghancurkan media disket dan media penyimpanan sejenis lainya misalnya hardisc. Yang berisis data atau program komputer sehingga data atau program tersebut tidak berfungsi sebagaimana mestinya. Tindakan ini dapat dikategorikan sebagai tindak pidana perusakan barang (Pasal 406 KUHP)