Kategori Cyber Crime
a) CYBERVANDALISM
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, dan menghancurkan data di komputer
b) CYBERPIRACY
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, dan mendistribusikan informasi atau software tersebut melalui jaringan komputer
c) CYBERTRESPASS
Penggunaan teknologi komputer untuk meningkatkan akses pada
sistem komputer sebuah organisasi atau individu, dan website yang di-protect dengan password
Contoh contoh Kategori Cyber Crime
1. Dengan kekerasan atau potonsial mengandung kekerasan :
· Terorisme internet ( cyberterrorism ): situs anshar.net , situs yang digunakan oleh kelompok teroris Noordin.M.Topuntuk menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan pelaku bom bunuh diri.
· Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target .
· Penguntitan di internet ( cyberstalking ) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
· Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .
b) Tidak mengandung kekerasan :
· Cybertrespass, Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian , pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system komputer tanpa ijin pemilik
· Cybertheft, beberapa kegiatan yang dikategorikan cybertheft : embezzlement ( penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer ), unlawfulappropriation ( pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut , namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki ), corporate/ industrial espionage ( mencuri rahasia dagang ), plagiat ( pencurian hasil kerja orang lain ), pembajakan( piracy) mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta ), identity theft ( tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan ), DNS cache poisoning ( melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku ), data diddling ( pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input ) , electronic piggybackin ( menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri ), teknik salami,( penggelapan uang nasabah dengan tidak terlalu banyak pada bank), penyalahgunaan kartu kredit dan kartu debet, kebocoran data ( data leakage ) yaitu pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu , sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang .
· Cyberfraud ( penipuan di internet )
E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.
· Destructive cybercrimes , semua kegiatan yang menggangu jaringan pelayanan . Data dirusak dan atau dihancurkan , bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage. Dalam dunia perbankan , tindakan tersebut dinamakan denial of service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan atau merusak system sasaran . Setelah memasuki system , hacker dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer . Adapula worm, yaitu program yang dapat berpindah melalui jaringan dari komputer yang satu ke komputer yang lain . Worm dapat menggandakan dirinya dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm belum jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang menyerang system jaringan sedangkan virus adalah program yang menggandakan dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri . Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen, namun kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang menciptakan worm berbahaya yang dapat menyebar luas dan juga dapat mengeksploitasi kelemahan system operasi dan melakukan perusakan . Bisa juga perusakan dilakukan dengan memasukkan program yang tidak berbahaya dan sah tetapi di dalamnya terdapat kode jahat ( malicious code ) tersenbunyi yang disebut Trojan horse . Trojan horse merupakan pintu masuk dari virus dan worm ke komputer atau jaringan komputer . Trojan horse dapat menambah, mengurangi, atau mengubah data atau instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah . Trojan horse juga dapat membuat data atau instruksi pada sebuah program menjadi tidak terjangkau, sehingga data atau instruksi itu dapat hilang untuk memenuhi kepentingan pribadi atau kelompok .
Contoh : Programmer suatu bank telah mengubah program sehingga perhitungan bunga nasabah bank akan dikurangi beberapa persen untuk dimasukkan ke dalam rekening bank milik programmer. Para korban biasanya tidak menyadari kecurangan yang dilakukan programmer tersebut . Biasanya para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak peduli.
c) Kejahatan komputer non kekerasan lainnya ( other nonviolent cybercrimes )
· Iklan internet prostitusi ( cyber prostitute Ads )
· Perjudian di internet ( cybergambling )
· Penjualan obat dan narkotika di internet ( cyber drugs sales )
· Cyberlaundering (menyembunyikan uang yang diperoleh dari suatu perbuatan illegal) Pencucian uang ataumoney laundering yaitu memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah berasal dari sumber yang legal.
· Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas . Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut . Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut.
a) CYBERVANDALISM
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, dan menghancurkan data di komputer
b) CYBERPIRACY
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, dan mendistribusikan informasi atau software tersebut melalui jaringan komputer
c) CYBERTRESPASS
Penggunaan teknologi komputer untuk meningkatkan akses pada
sistem komputer sebuah organisasi atau individu, dan website yang di-protect dengan password
Contoh contoh Kategori Cyber Crime
1. Dengan kekerasan atau potonsial mengandung kekerasan :
· Terorisme internet ( cyberterrorism ): situs anshar.net , situs yang digunakan oleh kelompok teroris Noordin.M.Topuntuk menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan pelaku bom bunuh diri.
· Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target .
· Penguntitan di internet ( cyberstalking ) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
· Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .
b) Tidak mengandung kekerasan :
· Cybertrespass, Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian , pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system komputer tanpa ijin pemilik
· Cybertheft, beberapa kegiatan yang dikategorikan cybertheft : embezzlement ( penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer ), unlawfulappropriation ( pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut , namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki ), corporate/ industrial espionage ( mencuri rahasia dagang ), plagiat ( pencurian hasil kerja orang lain ), pembajakan( piracy) mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta ), identity theft ( tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan ), DNS cache poisoning ( melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku ), data diddling ( pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input ) , electronic piggybackin ( menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri ), teknik salami,( penggelapan uang nasabah dengan tidak terlalu banyak pada bank), penyalahgunaan kartu kredit dan kartu debet, kebocoran data ( data leakage ) yaitu pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu , sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang .
· Cyberfraud ( penipuan di internet )
E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.
· Destructive cybercrimes , semua kegiatan yang menggangu jaringan pelayanan . Data dirusak dan atau dihancurkan , bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage. Dalam dunia perbankan , tindakan tersebut dinamakan denial of service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan atau merusak system sasaran . Setelah memasuki system , hacker dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer . Adapula worm, yaitu program yang dapat berpindah melalui jaringan dari komputer yang satu ke komputer yang lain . Worm dapat menggandakan dirinya dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm belum jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang menyerang system jaringan sedangkan virus adalah program yang menggandakan dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri . Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen, namun kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang menciptakan worm berbahaya yang dapat menyebar luas dan juga dapat mengeksploitasi kelemahan system operasi dan melakukan perusakan . Bisa juga perusakan dilakukan dengan memasukkan program yang tidak berbahaya dan sah tetapi di dalamnya terdapat kode jahat ( malicious code ) tersenbunyi yang disebut Trojan horse . Trojan horse merupakan pintu masuk dari virus dan worm ke komputer atau jaringan komputer . Trojan horse dapat menambah, mengurangi, atau mengubah data atau instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah . Trojan horse juga dapat membuat data atau instruksi pada sebuah program menjadi tidak terjangkau, sehingga data atau instruksi itu dapat hilang untuk memenuhi kepentingan pribadi atau kelompok .
Contoh : Programmer suatu bank telah mengubah program sehingga perhitungan bunga nasabah bank akan dikurangi beberapa persen untuk dimasukkan ke dalam rekening bank milik programmer. Para korban biasanya tidak menyadari kecurangan yang dilakukan programmer tersebut . Biasanya para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak peduli.
c) Kejahatan komputer non kekerasan lainnya ( other nonviolent cybercrimes )
· Iklan internet prostitusi ( cyber prostitute Ads )
· Perjudian di internet ( cybergambling )
· Penjualan obat dan narkotika di internet ( cyber drugs sales )
· Cyberlaundering (menyembunyikan uang yang diperoleh dari suatu perbuatan illegal) Pencucian uang ataumoney laundering yaitu memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah berasal dari sumber yang legal.
· Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas . Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut . Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut.