Dalam
beberapa
literatur,
cybercrime
sering
diidentikkan
sebagai computer crime. The U.S.
Department
of
Justice
memberikan pengertian computer
crime
sebagai:"...any illegal act
requiring knowledge of Computer
technology for its perpetration,
investigation,
or
prosecution".
Pengertian lainnya diberikan oleh
Organization
of
European
Community Development, yaitu:
"any
illegal,
unethical
or
unauthorized behavior relating to
the automatic processing and/or
the
transmission of data".
Andi Hamzah dalam bukunya
“Aspek-aspek
Pidana di Bidang
Komputer” (1989) mengartikan
cybercrime sebagai
kejahatan di
bidang komputer secara umum
dapat diartikan sebagai
penggunaan komputer secara ilegal. Sedangkan
menurut
Eoghan
Casey16
“Cybercrime is used throughout this
text to refer to any
crime that
involves computer and networks,
including crimes that do
not rely
heavily
on
computer“.
Ia
mengkategorikan cybercrime
dalam
4 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a crime.
- The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime
menggunakan
parameter
berdasarkan dokumen kongres PBB
tentang The
Prevention of Crime
and The Treatment of Offlenderes
di Havana,
Cuba pada tahun 1999
dan di Wina, Austria tahun 2000,
menyebutkan
ada 2 istilah yang
dikenal :
a. Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any
illegal
behaviour
directed by means of
electronic operation that target
the security
of computer system
and
them.
the data processed by
b. Cyber crime in a broader sense
(dalam
arti
luas)
disebut
computer related crime: any
illegal
behaviour committed by
means on relation
to,
a
computer system
offering or
system or network, including
such crime as illegal
possession
in, offering
or distributing
information
by
means
of
computer system or network.
Dari beberapa pengertian di atas,
cybercrime dirumuskan sebagai
perbuatan melawan hukum yang
dilakukan dengan memakai jaringan
komputer sebagai sarana/ alat
atau
komputer sebagai objek, baik untuk
memperoleh keuntungan
ataupun
tidak, dengan merugikan pihak lain.
MODUS OPERANDI
Kejahatan yang berhubungan erat
dengan
penggunaan teknologi yang
berbasis
komputer dan jaringan
telekomunikasi ini dikelompokkan
dalam beberapa bentuk sesuai
modus
operandi yang ada17, antara
lain:
a. Unauthorized
Access
to
Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem
jaringan
komputer
yang
dimasukinya.
Biasanya
pelaku
kejahatan
(hacker) melakukannya
dengan maksud sabotase ataupun
pencurian
informasi penting dan
rahasia. Namun begitu, ada juga
yang
melakukannya hanya karena
merasa tertantang untuk mencoba
keahliannya menembus suatu sistem
yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi
Internet/intranet.
Kita tentu belum lupa ketika
masalah Timor Timur
sedang
hangat-hangatnya dibicarakan di
tingkat
internasional,
beberapa
website milik pemerintah RI dirusak
oleh hacker (Kompas,
11/08/1999).
Beberapa waktu lalu, hacker juga
telah berhasil
menembus masuk ke
dalam data base berisi data para
pengguna jasa
America Online
(AOL), sebuah perusahaan Amerika
Serikat yang
bergerak dibidang e-
commerce yang memiliki tingkat
kerahasiaan
tinggi
(Indonesian
Observer, 26/06/2000). Situs Federal
Bureau of
Investigation (FBI) juga
tidak luput dari serangan para
hacker,
yang mengakibatkan tidak
berfungsinya situs ini beberapa
waktu
lamanya
(http://www.fbi.org)/.
b. Illegal Contents
Merupakan
kejahatan
dengan
memasukkan data atau informasi ke
Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau
mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan
menghancurkan
martabat
atau
harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi
atau pemuatan suatu informasi yang
merupakan rahasia negara,
agitasi
dan propaganda untuk melawan
pemerintahan
yang
sah
dan
sebagainya.
c. Data Forgery
Merupakan
kejahatan
dengan
memalsukan data pada dokumen-
dokumen penting yang tersimpan
sebagai
scripless document melalui
Internet. Kejahatan ini biasanya
ditujukan pada dokumen dokumen
e-commerce
dengan
membuat
seolah-olah terjadi "salah ketik"
yang
pada
akhirnya
akan
menguntungkan pelaku karena
korban akan memasukkan data
pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan.
d. Cyber Espionage
Merupakan
kejahatan
memanfaatkan
jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak
lain, dengan
memasuki sistem jaringan komputer
(computer network
system) pihak
sasaran. Kejahatan ini biasanya
ditujukan terhadap
saingan bisnis
yang dokumen ataupun data
pentingnya (data base)
tersimpan
dalam
suatu
sistem
yang
computerized (tersambung
dalam
jaringan komputer)
e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat
gangguan, perusakan
atau penghancuran terhadap suatu
data, program
komputer atau sistem
jaringan komputer yang terhubung
dengan
Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan
suatu
logic bomb, virus komputer
ataupun suatu program tertentu,
sehingga
data, program komputer
atau sistem jaringan komputer tidak
dapat
digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh
pelaku.
f. Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap hak
atas kekayaan intelektual yang
dimiliki pihak lain di
Internet.
Sebagai contoh, peniruan tampilan
pada web page suatu
situs milik
orang lain secara ilegal, penyiaran
suatu informasi di
Internet yang
ternyata merupakan rahasia dagang
orang lain, dan
sebagainya.
g. Infringements of Privacy
Kejahatan ini biasanya ditujukan
terhadap
keterangan
pribadi
seseorang yang tersimpan pada
formulir data pribadi yang tersimpan
secara computerized, yang
apabila
diketahui oleh orang lain maka
dapat merugikan korban
secara
materil maupun immateril, seperti
nomor kartu kredit, nomor
PIN ATM,
cacat atau penyakit tersembunyi dan
sebagainya.
0 comments
Posting Komentar
Silahkan Berikan Komentar Anda Disini.