Menurut The U.S. Department of Justice memberikan pengertian Computer Crime sebagai “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.
Menurut Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dari berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.
Jenis-jenis cybercrime berdasarkan aktifitas
1. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.dalam artian
penipuan kartu kredit online.
2. Cracking
2. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamanan suatu system computer dan biasanya melakukan pencurian,
tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering
salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal
yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu
karakteristik dan properti sebuah program sehingga dapat digunakan dan
disebarkan sesuka hati padahal program itu merupakan program legal dan
mempunyai hak cipta intelektual.
3. Joy computing
3. Joy computing
Yaitu pemakaian komputer orang lain tanpa izin.
4. Hacking
4. Hacking
Yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
5. The trojan horse
5. The trojan horse
Yaitu
manipulasi data atau program dengan jalan mengubah data atau intsruksi
pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau,
dengan tujuan kepentingan pribadi atau orang lain.
6. Data leakage
6. Data leakage
Yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
7. Data diddling
7. Data diddling
Yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
8. To frustate data communication atau penyia-nyiaan data komputer.
9. Software piracy
8. To frustate data communication atau penyia-nyiaan data komputer.
9. Software piracy
Yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
10. Cyber Espionage
10. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si
penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut
sebagai spyware.
11. Infringements of Privacy
11. Infringements of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized, yang apabila diketahui oleh orang
lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
12. Data Forgery
12. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
13. Unauthorized Access to Computer System and Service
13. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin
marak dengan berkembangnya teknologi internet/intranet.bagi yang belum
pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah
RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap
gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
14. Cyber Sabotage and Extortion
14. Cyber Sabotage and Extortion
Merupakan
kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyber-terrorism.
15. Offense against Intellectual Property
15. Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak
lain di internet. Sebagai contoh adalah peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik
microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan
travel online.
16. Illegal Contents
16. Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih
ingat dengan kasus prita mulyasari yang sampai saat ini belum
selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik
sebuah institusi kesehatan swasta dia di seret ke meja hijau.
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
- Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
- Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
- Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
- Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
- Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
- sumber : http://etikaprofesi-tik32.blogspot.co.id/2013/05/bentuk-bentuk-cybercrime.html
- https://tugas-eptik.weebly.com/cyber-crime.html
- Komentar : Cybercrime berntuk kejahatan berupa pencurian data seperti spoofing, hack, dll. Untuk menghindari hal tersebut dibutuhkan keamanan jaringan yang ketat.
bet365 Casino Review | 100% Up To €500 + 200 FS
BalasHapusBet365 Casino review and bonus codes | Up to €500 + 200 FS starvegad | Find bet365 the best Welcome Bonuses at Bet365 Casino.