Contoh contoh kategori cybercrime, yaitu sebagai berikut:
a. Dengan kekerasan atau potonsial mengandung kekerasan :
1) Terorisme internet (cyberterrorism): situs anshar.net , situs yang digunakan oleh kelompok teroris Noordin. M. Topuntuk menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M. Top serta penayangan adegan pelaku bom bunuh diri .
2) Serangan dengan ancaman (assault by threat): Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target.
3) Penguntitan di internet (cyberstalking): Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
4) Pornografi anak (Child Pornography): ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .
b. Tidak mengandung kekerasan :
1) Cybertrespass, Pelaku gemar mengamati program yang ada di sistem di komputer orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian, pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu sistem komputer tanpa ijin pemilik .
a) Joykomputing, adalah orang yang menggunakan komputer dengan tidak sah tanpa ijin dan menggunakannya melampaui wewenang yang diberikan .
b) Cyber infringements of privacy. Selain memasuki tanpa ijin, kejahatan ini biasa ditujukan terhadap informasi pribadi seseorang yang tersimpan pada formulir data pribadi secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial , seperti nomor kartu kredit, PIN ATM , cacat atau penyakit tersembunyi, dan sebagainya. Kejahatan seperti ini dalam dunia perbankan dikenal dengan istilah typo site. Pelaku kejahatan membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada korban salah mengetikkan alamat dan tersesat di situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user ID dan password korbannya , dan dapat dimanfaatkan untuk merugikan korban .
2) Cybertheft, beberapa kegiatan yang dikategorikan cybertheft: embezzlement (penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer), unlawfulappropriation (pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki), corporate/ industrial espionage (mencuri rahasia dagang), plagiat (pencurian hasil kerja orang lain), piracy (pembajakan atau mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta), identity theft (tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan), DNS cache poisoning (melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku), data diddling (pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input), electronic piggybackin (menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri), teknik salami(penggelapan uang nasabah dengan tidak terlalu banyak pada bank), penyalahgunaan kartu kredit dan kartu debet, kebocoran data (data leakage) yaitu pembocoran data rahasia yang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang.
3) Cyberfraud (penipuan di internet) E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.
4) Destructive cybercrimes, semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan dicuri atau disalahgunakan, seperti: hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage. Dalam dunia perbankan, tindakan tersebut dinamakan denial of service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan atau merusak sistem sasaran. Setelah memasuki sistem, hacker dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer . Adapula worm, yaitu program yang dapat berpindah melalui jaringan dari komputer yang satu ke komputer yang lain. Worm dapat menggandakan dirinya dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm belum jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang menyerang sistem jaringan sedangkan virus adalah program yang menggandakan dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri . Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen, namun kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang menciptakan worm berbahaya yang dapat menyebar luas dan juga dapat mengeksploitasi kelemahan sistem operasi dan melakukan perusakan . Bisa juga perusakan dilakukan dengan memasukkan program yang tidak berbahaya dan sah tetapi di dalamnya terdapat kode jahat (malicious code) tersenbunyi yang disebut Trojan horse. Trojan horse merupakan pintu masuk dari virus dan worm ke komputer atau jaringan komputer. Trojan horse dapat menambah, mengurangi, atau mengubah data atau instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah. Trojan horse juga dapat membuat data atau instruksi pada sebuah program menjadi tidak terjangkau, sehingga data atau instruksi itu dapat hilang untuk memenuhi kepentingan pribadi atau kelompok. Contoh: Programmer suatu bank telah mengubah program sehingga perhitungan bunga nasabah bank akan dikurangi beberapa sen untuk dimasukkan ke dalam rekening bank milik programmer. Para korban biasanya tidak menyadari kecurangan yang dilakukan programmer tersebut. Biasanya para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak peduli .
c. Kejahatan komputer non kekerasan lainnya (other nonviolent cybercrimes)
1) Iklan internet prostitusi (cyber prostitute Ads)
2) Perjudian di internet (cybergambling)
3) Penjualan obat dan narkotika di internet (cyber drugs sales)
4) Menyembunyikan uang yang diperoleh dari suatu perbuatan illegal(cyberlaundering). Pencucian uang atau money laundering yaitu memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah berasal dari sumber yang legal .
Menurut Robinson ( 1994 ), Proses pencucian uang meliputi 3 tahap:
a) Placement (penempatan): proses awal menempatkan uang hasil kejahatan ke sumber yang legal, misalnya rekening bank.
b) Layering: proses memindahkan asset ke dalam berbagai transaksi untuk menyamarkan siapa pemilik dan darimana sumber uang haram tersebut.
c) Integration: Memasukkan uang tersebut ke dalam berbagai kegiatan ekonomi untuk menghilangkan keaslian sumber uang haram tersebut (Grabosky dan Smith, 1998:175).
5) Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas(Cybercontraband). Misalnya: software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut. Software semacam ini dilarang karena melanggar hak dari pembuat atau
0 komentar:
Posting Komentar