Modus Operand Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasiskomputer dan jaringan telekomunikasi ini dikelompokkan
dalam beberapa bentuk sesuaimodus operand yang ada, antara lain:
1. Unauthorized Access to Computer System and
Service (Akses tidak sah pada sistem dan layanan komputer)
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker)melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yan gmemiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
2. Illegal Contents (Konten Ilegal)
Merupakan kejahatan dengan memasukkan
data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja di
salah gunakan.
4. Cyber Espionage (Spionase Cyber)
Merupakan kejahatan yang memanfaatkan
jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
5. Cyber Sabotage and Extortion (Sabotase Cyber dan
Pemerasan)
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logicbomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
(Pelanggaran terhadap Kekayaan Intelektual)
Kejahatan ini ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh,
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
7. Infringements of Privacy (Pelanggaran Privasi)
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized , yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materiil maupun imateriil,seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tidak ada komentar:
Posting Komentar