Kejahatan siber
merupakan kejahatan yang berbeda dengan kejahatan-kejahatan pada umumnya,
kejahatan siber memiliki karakteristik khusus, karakteristik khusus ini tidak dimiliki oleh kejahatan-kejahatan yang
bersifat konvensional, karakteristik tersebut adalah :
1.
Non-Violence (tanpa kekerasan);
2.
Sedikit
melibatkan kontak fisik (Minimize of
physical contact);
3.
Menggunakan peralatan (equipment) dan teknologi ;
4.
Memanfaatkan jaringan telematika
(telekomunikasi, media dan informatika) global .
Kejahatan siber merupakan bentuk
kejahatan yang relatif baru apabila dibandingkan dengan bentuk-bentuk kejahtan
lain yang sifatnya konvensional. Kejahtan siber muncul bersamaan dengan
lahirnya revolusi teknologi informasi. Sebagaimana dikemukan oleh Ronni R.
Nitibaskara bahwa “Interaksi sosial yang
meminimalisir kehadiran secara fisik,
merupakan cirri lain revolusi teknologi informasi. Dengan interaksi semacam
ini, penyimpangan hubungan sosial yang berupa kejahatan akan menyesuaikan
bentuknya dengan karakter baru tersebut.”
Kejahatan siber secara sederhana
dapat diartikan sebagai jenis kejahatan yang dilakukan dengan mempergunakan
media internet sebagai alat Bantu. Definisi ini relatif sederhana dan belum
mencakup semua aspek yang terkandung dalam kejahatan ini, tetapi pengertian ini
kiranya dapat dipakai sebagai pedoman dalam memahami jenis kejahatan ini.
Jenis-jenis kejahatan yang masuk dalam kategori kejahatan siber diantaranya :
1. Cyber-terorism;
2. Cyber-Pornography;
3. Cyber-harassment;
4. Cyber-stalking;
5. Hacking;
6. Carding .
Dalam buku Edmon Makarim yang
berjudul “Kompilasi Hukum Telematika” disebutkan kejahatan siber di antaranya
adalah:
a.
Data
diddling, yaitu merupakan perubahan data sebelum, pada
saat pemasukan data atau informasi (input), atau pada saat pengeluaran(output) dalam pengoperasian komputer.
b.
Superzapping,
merupakan
penggunaan secara tidak sah untuk memodifikasi, menghancurkan, menggandakan,
memasukan data atau informasi, yang akibatnya akan membuat komputer
berhenti,tidak beroperasi, atau komputer tersebut tidak dapat dioperasikan
sesuai prosedur.
c.
Scavenging,
mirip
dengan penyadapan dan biasa disebut sebagai browsing,
yaitu memperoleh informasi dengan cara melintas dalam system komputer
setelaah suatu pekerjaan dilakukan.
d.
Wiretapping,
secara
umum menyadap komunikasi dengan menggunakan kabel kabel (wire) pada telefon dan merekamnya. Pada komputerpun demikian, pada
saat seseorang melakukan komunikasi dengan menggunakan internet dapat dilakukan
penyadapan, sehingga informasi yang mungkin rahasia dapat diketahui oleh pihak
lain.
e.
Trojan
Horse, merupakan suatu prosedur menambah atau mengurangi
data atau intruksi suatu program, sehingga program tersebut selain menjalankan
tugas sebenarnya juga akan melaksanakan
tugas lain yang tidak sah.
f.
Logic
Bomb, merupakan suatu program yang dibuat dan dapat
digunakan oleh pelakunya sewaktu-waktu atau tergantung dari keinginan dari
sipelaku, dari situ terlihat bahwa informasi yang ada di dalam komputer
tersebut dapat terganggu (rusak) atau bahkan hilang.
Posting Komentar
Posting Komentar