Pengertian Kejahatan komputer dan jenis-jenisnya



Di era sekarang ini komputer sudah identik dengan internet, setiap saat kita di suguhi internet dalam menyelesaikan pekerjaan kita baik untuk belajar, update blog sampai dengan penyimpanan berbasis cloud. Semua itu merupakan refleksi dari kehidupan manusia. Banyak yang menganggap bahwa internet merupakan kebutuhan yang hampir menjadi kebutuhan pokok di era masyarakat informasi saat ini. Sehingga banyak paradigma baru yang muncul dengan adanya internet. Sekarang semua dituntut serba cepat, yang berawal dari itu semua, banyak sekali kejahatan komputer yang terjadi.

Sehingga munculnya Pencurian akun (password dan username) pengguna yang kurang berhati-hati, yang pada gilirannya akan digunakan untuk penipuan (menguras rekening yang bersangkutan). Terus kejahatan komputer itu apa?

Berdasarkan beberapa literature yang saya baca, kejahatan komputer merupakan Penggunaan komputer sebagai alat untuk melakukan kejahatan atau Segala bentuk akses yang tidak diizinkan (illegal) terhadap suatu transmisi data.

Objek kejahatan tersebut bisa hardware, software, data, dan jaringan serta komunikasi.

jenis-jenis

Berikut jenis-jenis kejahatan komputer yang saya rangkum dari beberapa literature yang say baca:

1. Cyberstalking : Meliputi penggunaan internet, email dan chat-room untuk mengganggu orang lain (teror).

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal

2. Cybermearing: Penyebaran informasi yang salah dan digunakan untuk merusak reputasi seseorang/organisasi.

3. Pencurian identitas: Mendapatkan kunci dari informasi untuk menyamar menjadi seseorang, memperoleh akses ke rekening bank, untuk berjualan, meminta jasa atas nama yang digunakan.

4. Pembajakan: Pelanggaran terhadap hak cipta dan lisensi. Akses terhadap musik, video, software tanpa membayar royalti kepada pencipta.

5. Unauthorized Access: Penyusupan ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

6. Illegal Contents: Menyebarkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. (penyebaran pornografi)

7. Data Forgery: Tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.

8. Carding: Carding merupakan kejahatan yg dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

9. Cyber Terorism: Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

10. Cybersquatting: Mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

11. Typosquatting: Membuat domain palsu yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Contoh: alamat situs kementerian bumn yang harusnya http://www.bumn.go.id/ di palsukan seolah-olah alamat situsnya menjadi http://www.bumn.com.

12. Cyber Espionage: Memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

13. Sabotage and Extortion: Dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yg terhubung dengan internet.

14. Penyebaran Virus: Pada umumnya dilakukan dengan menggunakan email. Sering kali orang yg sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

15. Penyebaran Trojan: Biasanya menggunakan software yg dapat di download secara gratis.

 

penulis

About Catur Budi Waluyo

Suka otak atik yang penting menyenangkan dan bermanfaat saja. Administrator www.calesmart.com

Learn More