Karakteristik Dan Bentuk Kejahatan Siber


      Kejahatan siber merupakan kejahatan yang berbeda dengan kejahatan-kejahatan pada umumnya, kejahatan siber memiliki karakteristik khusus, karakteristik khusus ini  tidak dimiliki oleh kejahatan-kejahatan yang bersifat konvensional, karakteristik tersebut adalah : 
1.   Non-Violence (tanpa kekerasan);
2.   Sedikit melibatkan kontak fisik (Minimize of physical contact);
3.   Menggunakan peralatan (equipment) dan teknologi ;
4.   Memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global .           
               Kejahatan siber merupakan bentuk kejahatan yang relatif baru apabila dibandingkan dengan bentuk-bentuk kejahtan lain yang sifatnya konvensional. Kejahtan siber muncul bersamaan dengan lahirnya revolusi teknologi informasi. Sebagaimana dikemukan oleh Ronni R. Nitibaskara bahwa “Interaksi sosial yang meminimalisir kehadiran secara fisik, merupakan cirri lain revolusi teknologi informasi. Dengan interaksi semacam ini, penyimpangan hubungan sosial yang berupa kejahatan akan menyesuaikan bentuknya dengan karakter baru tersebut.”
               Kejahatan siber secara sederhana dapat diartikan sebagai jenis kejahatan yang dilakukan dengan mempergunakan media internet sebagai alat Bantu. Definisi ini relatif sederhana dan belum mencakup semua aspek yang terkandung dalam kejahatan ini, tetapi pengertian ini kiranya dapat dipakai sebagai pedoman dalam memahami jenis kejahatan ini. Jenis-jenis kejahatan yang masuk dalam kategori kejahatan siber diantaranya :
1.      Cyber-terorism;
2.      Cyber-Pornography;
3.      Cyber-harassment;
4.      Cyber-stalking;
5.      Hacking;
6.      Carding .

               Dalam buku Edmon Makarim yang berjudul “Kompilasi Hukum Telematika” disebutkan kejahatan siber di antaranya adalah: 
a.      Data diddling, yaitu merupakan perubahan data sebelum, pada saat  pemasukan data atau informasi (input), atau pada saat pengeluaran(output) dalam pengoperasian komputer.
b.     Superzapping, merupakan penggunaan secara tidak sah untuk memodifikasi, menghancurkan, menggandakan, memasukan data atau informasi, yang akibatnya akan membuat komputer berhenti,tidak beroperasi, atau komputer tersebut tidak dapat dioperasikan sesuai prosedur.
c.      Scavenging, mirip dengan penyadapan dan biasa disebut sebagai browsing, yaitu memperoleh informasi dengan cara melintas dalam system komputer setelaah suatu pekerjaan dilakukan.
d.     Wiretapping, secara umum menyadap komunikasi dengan menggunakan kabel kabel (wire) pada telefon dan merekamnya. Pada komputerpun demikian, pada saat seseorang melakukan komunikasi dengan menggunakan internet dapat dilakukan penyadapan, sehingga informasi yang mungkin rahasia dapat diketahui oleh pihak lain.
e.      Trojan Horse, merupakan suatu prosedur menambah atau mengurangi data atau intruksi suatu program, sehingga program tersebut selain menjalankan tugas  sebenarnya juga akan melaksanakan tugas lain yang tidak sah.
f.      Logic Bomb, merupakan suatu program yang dibuat dan dapat digunakan oleh pelakunya sewaktu-waktu atau tergantung dari keinginan dari sipelaku, dari situ terlihat bahwa informasi yang ada di dalam komputer tersebut dapat terganggu (rusak) atau bahkan hilang.