a Carding, Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil dalam artian penipuan kartu kredit online.
b Cracking, Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
c Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
d Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
e The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
f Data leakage, yaitu menyangkut pembocoran data ke luar terutama
mengenai data yang harus dirahasiakan.
g
Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input
data atau output data.
h
To frustate
data communication atau
penyia-nyiaan data komputer.
i Software
piracy, yaitu pembajakan software terhadap hak cipta yang
dilindungi Hak atas Kekayaan Intelektual (HaKI).
j Cyber
Espionage, Merupakan
kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem
yang computerized. Biasanya si
penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
k Infringements
of Privacy, Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi
dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui
oleh orang lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
l
Data Forgery, Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
m Unauthorized
Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.bagi yang
belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara
mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
n Cyber Sabotage
and Extortion, Merupakan
kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
o Offense
against Intellectual Property,
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya. Dapat kita contohkan saat ini. Situs
mesin pencari bing milik microsoft
yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
p
Illegal
Contents, Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya
gara-gara tulisan email nya yang
sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke
meja hijau.
0 komentar:
Posting Komentar