Kejahatan siber
merupakan bentuk kejahatan yang relatif baru apabila dibandingkan dengan
bentuk-bentuk kejahtan lain yang sifatnya konvensional. Kejahtan siber muncul
bersamaan dengan lahirnya revolusi teknologi informasi. Sebagaimana dikemukan
oleh Ronni R. Nitibaskara bahwa “Interaksi
sosial yang meminimalisir kehadiran
secara fisik, merupakan cirri lain revolusi teknologi informasi. Dengan
interaksi semacam ini, penyimpangan hubungan sosial yang berupa kejahatan akan
menyesuaikan bentuknya dengan karakter baru tersebut.”
Kejahatan siber secara sederhana
dapat diartikan sebagai jenis kejahatan yang dilakukan dengan mempergunakan
media internet sebagai alat Bantu. Definisi ini relatif sederhana dan belum
mencakup semua aspek yang terkandung dalam kejahatan ini, tetapi pengertian ini
kiranya dapat dipakai sebagai pedoman dalam memahami jenis kejahatan ini.
Jenis-jenis kejahatan yang masuk
dalam kategori kejahatan siber diantaranya :
1. Cyber-terorism;
2. Cyber-Pornography;
3. Cyber-harassment;
4. Cyber-stalking;
5. Hacking;
6. Carding .
Dalam buku Edmon Makarim yang berjudul
“Kompilasi Hukum Telematika” disebutkan kejahatan siber di antaranya adalah:
a.
Data
diddling, yaitu merupakan perubahan data sebelum, pada
saat pemasukan data atau informasi (input), atau pada saat pengeluaran(output) dalam pengoperasian komputer.
b.
Superzapping,
merupakan
penggunaan secara tidak sah untuk memodifikasi, menghancurkan, menggandakan,
memasukan data atau informasi, yang akibatnya akan membuat komputer
berhenti,tidak beroperasi, atau komputer tersebut tidak dapat dioperasikan
sesuai prosedur.
c.
Scavenging,
mirip
dengan penyadapan dan biasa disebut sebagai browsing,
yaitu memperoleh informasi dengan cara melintas dalam system komputer
setelaah suatu pekerjaan dilakukan.
d.
Wiretapping,
secara
umum menyadap komunikasi dengan menggunakan kabel kabel (wire) pada telefon dan merekamnya. Pada komputerpun demikian, pada
saat seseorang melakukan komunikasi dengan menggunakan internet dapat dilakukan
penyadapan, sehingga informasi yang mungkin rahasia dapat diketahui oleh pihak
lain.
e.
Trojan
Horse, merupakan suatu prosedur menambah atau mengurangi
data atau intruksi suatu program, sehingga program tersebut selain menjalankan
tugas sebenarnya juga akan melaksanakan
tugas lain yang tidak sah.
f.
Logic
Bomb, merupakan suatu program yang dibuat dan dapat
digunakan oleh pelakunya sewaktu-waktu atau tergantung dari keinginan dari
sipelaku, dari situ terlihat bahwa informasi yang ada di dalam komputer
tersebut dapat terganggu (rusak) atau bahkan hilang.
Kejahatan siber memiliki
cirri-ciri khusus, ciri-ciri khusus ini
tidak dimiliki oleh kejahatan-kejahatan yang bersifat konvensional, ciri-ciri
tersebut adalah :
1.
Non-Violence (tanpa kekerasan);
2.
Sedikit
melibatkan kontak fisik (Minimize of
physical contact);
3.
Menggunakan peralatan (equipment) dan teknologi ;
4.
Memanfaatkan jaringan telematika
(telekomunikasi, media dan informatika) global .
Posting Komentar
Posting Komentar