Kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain:
1.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna
jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian
Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga
tidak luput dari serangan para hacker,
yang mengakibatkan tidak berfugsinya situs ini beberapa waktu lamanya.
2. Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang
tersimpan sebagai scripless document melalui
Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi "salah ketik" yang pada
akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan.
4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus computer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.
6. Offense against Intellectual
Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh,
peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tidak ada komentar:
Posting Komentar