Berdasarkan
motifnya cybercrime terbagi menjadi 3, yaitu :
a.
Cybercrime yang menyerang individu :
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuanuntuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll
b.
Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
c.
Cybercrime yang menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan
terror, membajak ataupun merusak keamanan suatu pemerintahan yang
bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
Berdasarkan
aktivitasnya cybercrime dapat dibagi menjadi:
a.
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan(hacker) melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasatertantang untuk mencoba keahliannya
menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan
ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu
tidak lupa ketika masalah Timor Timur sedang
hangat-hangatnyadibicarakan di tingkat internasional, beberapa
website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke
dalam database berisi data para pengguna jasa America Online(AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang
e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian
Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation
(FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan
tidak berfungsinya situs ini dalam beberapa waktu lamanya.
b. Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internettentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya
adalah pemuatansuatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatuinformasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
c. Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
d. Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatusistem yang computerized.
e. Cyber
Sabotage and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu,sehingga data, program komputer atau sistem jaringan
komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa
kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data program komputer
atau sistem jaringan komputer yang telah disabotase tersebut,tentunya
dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyber-terrorism.
f. Offense
against Intellectual Property (Copyright)
Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak
lain di internet. Sebagai contoh adalah peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di internetyang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.
g.
Infringements of Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan halyang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan
terhadapketerangan pribadi seseorang yang tersimpan pada formulir
data pribadi yangtersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapatmerugikan korban secara materil
maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat
atau penyakit tersembunyi dan sebagainya.
h. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamaanan suatu system computer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita seringsalah menafsirkan antara seorang hacker dan
cracker dimana hacker sendiri identetik dengan perbuatan negative,
padahal hacker adalah orang yang senang memprogramdan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang
bersifat dapat dipublikasikan dan rahasia.
i. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga
dapatmerugikan orang tersebut baik materil maupun non materil.
Tidak ada komentar:
Posting Komentar