BAB II
LANDASAN
TEORI
Menurut
(Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang, sekelompok orang,
badan hukum yang menggunakan komputer sebagai sarana melakukan kejahatan, atau
menjadikan komputer sebagai sasaran kejahatan. Semua kejahatan tersebut adalah
bentuk-bentuk perbuatan yang bertentangan dengan peraturan perundang-undangan,
baik dalam arti melawan hukum secara material maupun melawan hukum secara
formal.
2.2 Karakteristik
Cybercrime
Menurut (Wahid dan Labib, 2010), karakteristik cybercrime
diantaranya seperti:
a)
Perbuatan yang dilakukan secara illegal, tanpa hak
atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace),
sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku
terhadapnya.
b)
Perbuatan tersebut dilakukan dengan menggunakan
peralatan apa pun yang terhubung dengan internet.
c)
Perbuatan tersebut mengakibatkan kerugian materiil
maupun imateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat,
kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan
konvensional.
d)
Pelakunya adalah orang yang menguasai penggunaan
internet beserta aplikasinya.
e)
Perbuatan tersebut sering dilakukan secara
transaksional atau melintas batas negara.
2.3 Langkah-Langkah
Aktivitas Cyber Crime
(Raharjo,
2002), adapun langkah-langkah yang biasa dilakukan dalam aktivitas cybercrime
diantaranya:
a) Mengumpulkan
dan mempelajari informasi yang ada mengenai sistem operasi komputer atau
jaringan komputer yang digunakan pada target sasaran.
b) Menyusup
atau mengakses jaringan komputer target sasaran.
c) Menjelajahi
sistem komputer dan mencari akses yang lebih tinggi.
d) Membuat
backdoor dan menghilangkan jejak.
2.4 Jenis – jenis Cyber Crime
a)
Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi.
b)
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
c)
Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base)
tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer).
d)
Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
e)
Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
f)
Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Tidak ada komentar:
Posting Komentar