Contoh contoh kategori cybercrime, yaitu sebagai berikut:
a. Dengan kekerasan atau potonsial mengandung
kekerasan :
1) Terorisme internet (cyberterrorism): situs
anshar.net , situs yang digunakan oleh kelompok teroris Noordin. M. Topuntuk
menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan
terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali
jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga
menyebarkan orasi Noordin M. Top serta penayangan adegan pelaku bom bunuh diri .
2) Serangan dengan ancaman (assault by
threat): Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara
mengancam target atau orang yang dicintai target.
3) Penguntitan di internet (cyberstalking):
Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat
berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri
korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata
dan perilaku kekerasan .
4) Pornografi anak (Child Pornography): ini
adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak
dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang
yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi
ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga
melakukannya dengan secara nyata , seperti pedofilia .
b. Tidak mengandung kekerasan :
1) Cybertrespass, Pelaku gemar mengamati
program yang ada di sistem di komputer orang lain dan website yang dikunjungi
orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian,
pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu sistem
komputer tanpa ijin pemilik .
a) Joykomputing, adalah orang yang menggunakan
komputer dengan tidak sah tanpa ijin dan menggunakannya melampaui wewenang yang
diberikan .
b) Cyber infringements of privacy. Selain
memasuki tanpa ijin, kejahatan ini biasa ditujukan terhadap informasi pribadi
seseorang yang tersimpan pada formulir data pribadi secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun
immaterial , seperti nomor kartu kredit, PIN ATM , cacat atau penyakit
tersembunyi, dan sebagainya. Kejahatan seperti ini dalam dunia perbankan
dikenal dengan istilah typo site. Pelaku kejahatan membuat nama situs palsu
yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs
asli. Pelaku menunggu kesempatan jika ada korban salah mengetikkan alamat dan
tersesat di situs palsu buatannya. Jika hal ini terjadi maka pelaku akan
memperoleh informasi user ID dan password korbannya , dan dapat dimanfaatkan
untuk merugikan korban .
2) Cybertheft, beberapa kegiatan yang
dikategorikan cybertheft: embezzlement (penggelapan uang atau property yang
dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat
memanipulasi data melalui komputer), unlawfulappropriation (pelaku tidak
mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh
akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen
sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki),
corporate/ industrial espionage (mencuri rahasia dagang), plagiat (pencurian
hasil kerja orang lain), piracy (pembajakan atau mengcoppy secara tidak sah
perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta),
identity theft (tindakan pelaku menggunakan komputer untuk mendapatkan data
pribadi korban agar dapat digunakan untuk melakukan kejahatan), DNS cache
poisoning (melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer
guna mengubah arah transmisi jaringan ke server pelaku), data diddling
(pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau
dikeluarkan/input), electronic piggybackin (menyembunyikan terminal atau alat
penghubung ke dalam system komputer secara diam diam, agar ketika komputer
tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer
untuk kemudian dicuri), teknik salami(penggelapan uang nasabah dengan tidak
terlalu banyak pada bank), penyalahgunaan kartu kredit dan kartu debet,
kebocoran data (data leakage) yaitu pembocoran data rahasia yang dilakukan
dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga
data dapat dibawa keluar tanpa diketahui pihak berwenang.
3) Cyberfraud (penipuan di internet)
E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.
4) Destructive cybercrimes, semua kegiatan
yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan
dicuri atau disalahgunakan, seperti: hacking ke dalam jaringan dan menghapus
data atau program files, hacking ke dalam web server dan melakukan perusakan
pada webpage. Dalam dunia perbankan, tindakan tersebut dinamakan denial of
service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar
dengan maksud untuk melumpuhkan atau merusak sistem sasaran. Setelah memasuki
sistem, hacker dapat menyebarkan virus yaitu program yang dapat merusak
jaringan komputer . Adapula worm, yaitu program yang dapat berpindah melalui
jaringan dari komputer yang satu ke komputer yang lain. Worm dapat menggandakan
dirinya dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm
belum jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang
menyerang sistem jaringan sedangkan virus adalah program yang menggandakan
dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri .
Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen, namun
kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang menciptakan
worm berbahaya yang dapat menyebar luas dan juga dapat mengeksploitasi
kelemahan sistem operasi dan melakukan perusakan . Bisa juga perusakan
dilakukan dengan memasukkan program yang tidak berbahaya dan sah tetapi di dalamnya
terdapat kode jahat (malicious code) tersenbunyi yang disebut Trojan horse.
Trojan horse merupakan pintu masuk dari virus dan worm ke komputer atau
jaringan komputer. Trojan horse dapat menambah, mengurangi, atau mengubah data
atau instruksi pada sebuah program, sehingga program tersebut selain
menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak
sah. Trojan horse juga dapat membuat data atau instruksi pada sebuah program
menjadi tidak terjangkau, sehingga data atau instruksi itu dapat hilang untuk
memenuhi kepentingan pribadi atau kelompok. Contoh: Programmer suatu bank telah
mengubah program sehingga perhitungan bunga nasabah bank akan dikurangi
beberapa sen untuk dimasukkan ke dalam rekening bank milik programmer. Para korban
biasanya tidak menyadari kecurangan yang dilakukan programmer tersebut.
Biasanya para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi
hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak peduli .
c. Kejahatan komputer non kekerasan lainnya
(other nonviolent cybercrimes)
1) Iklan internet prostitusi (cyber prostitute
Ads)
2) Perjudian di internet (cybergambling)
3) Penjualan obat dan narkotika di internet
(cyber drugs sales)
4) Menyembunyikan uang yang diperoleh dari suatu
perbuatan illegal(cyberlaundering). Pencucian uang atau money laundering yaitu
memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara
melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu
berasal dan membuatnya seolah olah berasal dari sumber yang legal .
Menurut Robinson ( 1994 ), Proses pencucian
uang meliputi 3 tahap:
a) Placement (penempatan): proses awal
menempatkan uang hasil kejahatan ke sumber yang legal, misalnya rekening bank.
b) Layering: proses memindahkan asset ke dalam
berbagai transaksi untuk menyamarkan siapa pemilik dan darimana sumber uang
haram tersebut.
c) Integration: Memasukkan uang tersebut ke
dalam berbagai kegiatan ekonomi untuk menghilangkan keaslian sumber uang haram
tersebut (Grabosky dan Smith, 1998:175).
5) Kejahatan cyber yang berkaitan dengan data
yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat
luas(Cybercontraband). Misalnya: software yang dirancang untuk memecahkan kode
pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh
pemilik atau perusahaan pembuat atau pemilik software tersebut. Software
semacam ini dilarang karena melanggar hak dari pembuat.
0 komentar:
Posting Komentar