1.
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang
untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi
internet/intranet.
Kita
tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh
hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah
berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America
Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput
dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam
beberapa waktu lamanya.
2.
Illegal Contents
Merupakan kejahatan dengan memasukkan
data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.
Data Forgery
Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku.
4.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatusistem yang computerized.
5.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu,sehingga data, program komputer atau sistem
jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data program komputer atau sistem jaringan
komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyber-terrorism.
6.
Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak
atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh
adalah peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
7.
Infringements of Privacy
Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan halyang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang
tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil
maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
8.
Cracking
Kejahatan dengan menggunakan teknologi
computer yang dilakukan untuk merusak system keamaanan suatu system computer
dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan
akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
9.
Carding
Adalah kejahatan dengan menggunakan
teknologi computer untuk melakukan transaksi dengan menggunakan card credit
orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non
materil.
Masih
banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya
Fraud Adalah sejenis
manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan
sebesar-besarnya.