BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI

dokumen-dokumen yang mirip
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

cybercrime Kriminalitas dunia maya ( cybercrime

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Kejahatan Mayantara (Cybercrime)

Penyalahgunaaan TIK serta Dampaknya

Pertemuan 4 CYBERCRIME

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

CYBERCRIME & CYBERLAW

Pelanggaran Hak Cipta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

A. Pengertian Cybercrime

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Cyber Crime. Ade Sarah H., M.Kom

PENGERTIAN CYBER CRIME

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

PENIPUAN DAN PENGAMANAN KOMPUTER

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Mewaspadai Penipuan Berkedok Phising

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

I. PENDAHULUAN. (interconnection networking), yaitu suatu koneksi antar jaringan komputer.

Masalah Keamanan Pada Sistem Mobile

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

Pertemuan 6. Pembahasan

Modul ke: Aplikasi komputer. Pengantar Internet dan . 14Fakultas FASILKOM. Wardhana., S.Kom., S.T., MM. Program Studi MKCU

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Perkembangan Cybercrime di Indonesia

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

ETIKA DAN PROFESIONALISME

Pengenalan Internet. Arrummaisha A

Carding KELOMPOK 4: Pengertian Cyber crime

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15

Browser Hijacker Trojan Horse Spyware

JENIS PELANGGARAN KODE ETIK BIDANG IT

WEB SERVER DAN E-COMMERCE

Pengertian Cybercrime

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Teknik Informatika S1

Modus Kejahatan dalam Teknologi Informasi

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

INTERNET. INTERconnected NETworking. INTERnational NETworking

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Cybercrime. Jenis Cybercrime :

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

I. PENDAHULUAN. Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan

BAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas

Mata Kuliah : Pengantar Teknologi Informasi Pertemuan : 5

Issue-issue Keamanan Komputer

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Siapa Perlu Peduli Ancaman Cybercrime?

SYARAT DAN KETENTUAN UMUM

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

TANTANGAN KEAMANAN DAN ETIKA

PENIPUAN DAN PENGAMANAN KOMPUTER

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

CYBER LAW & CYBER CRIME

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Dampak Sosial e-commerce

There are no translations available.

PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA

e-security: keamanan teknologi informasi

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

Waspadai Penipuan Bermodus Phishing

Computer & Network Security : Information security. Indra Priyandono ST

E-COMMERCE. Karya Ilmiah

ETIKA DAN PROFESIONALISME

BAHAN MATERI KELAS 9 INTERNET

ETIKA & KEAMANAN SISTEM INFORMASI

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

Transkripsi:

BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI A. Tinjauan Tentang Internet 1. Perkembangan Internet di Indonesia Internet pertama kali diperkenalkan di Indonesia pada tahun 1994 melalui lembaga pendidikan. Saat ini internet di Indonesia sedang berkembang sangat cepat. Sebenarnya angka perkembangannya lebih sedikit bila dibandingkan dengan pembangunan, tetapi menunjukkan pertumbuhan yang cukup tinggi. Perkembangan internet memunculkan e- commerce yang merupakan alternatif bisnis yang cukup menjanjikan karena e-commerce dipandang memiliki banyak kemudahan bagi kedua

belah pihak, baik merchant maupun buyer. Keberadaan e-commerce di Indonesia dipelopori oleh sebuah toko buku on-line yang disebut sanur. Ide pertama kali munculnya bisnis e-commerce berupa toko buku online diilhami adanya jenis bisnis e-commerce serupa yaitu Http://www.Amazon.com, sanur merupakan uji coba dan menjadi toko buku pertama di Indonesia yang menjual buku pada internet. Sekarang sanur telah melakukan 2500 transaksi per bulan, menawarkan 30.000 buku yang mempunyai 11.000 costumer. 38 2. Layanan Internet Berbagai layanan (services) dapat diperoleh melalui internet. Layanan-layanan internet tersebut diberikan oleh penyelenggara layanan internet atau Internet Services Provider (ISP) yang memberikan akses Internet bagi para pelanggannya. Layanan-layanan tersebut antara lain adalah : a. E-mail atau surat elektronik memungkinkan seseorang mengirim dan menerima surat melalui Internet. Dengan e-mail penerima bisa menerima pesan kurang dari 1 menit bahkan hanya 5-10 detik. Jika pada surat atau fax/telepon jauhnya jarak akan mempengaruhi biaya/pulsa, maka pada e-mail biaya akan sama untuk semua jarak 38 Andi. 2001, Apa dan Bagaimana E-Commerce, Wahana Komputer, Semarang,. hal. 18.

yaitu hanya senilai pulsa lokal. Pada awalnya e-mail hanyalah berupa teks, tanpa gambar/grafik tapi saat ini kita bisa membuat e-mail dengan tulisan indah dan gambar, selain itu pengirim juga dapat menyertakan lampiran (attachment) berupa file atau grafik atau apa saja. b. News atau berita adalah serupa dengan poster yang ditempel di papan pengumuman yang dapat dibaca oleh semua orang. News dikelompokkan ke dalam newsgroup. Newsgroup merupakan kelompok diskusi, mulai dari diskusi tentang hardware, software komputer, ilmu pengetahuan, masalah sosial, debat politik, agama, lingkungan, hingga masalah hobi dan rekreasi. c. Pemakai Internet dapat mengirimkan (upload) dan mengambil (download) file dari komputer lain yang tersambung ke Internet. Pemindahan file itu memakai protokol FTP (File Transfer Protocol). d. Internet Relay Chat (IRC) adalah percakapan tulisan melalui Internet. IRC merupakan semacam forum diskusi atau konferensi jarak jauh. e. World Wide Web (WWW) atau disebut juga web site adalah informasi yang disajikan berupa halaman-halaman (page) yang berisi teks dan/atau gambar/grafik. Suatu halaman web dapat memiliki kaitan (link) ke sembarang halaman mana saja sehingga seolah-olah menyerupai suatu jaringan laba-laba (web) berskala dunia, dan karenanya disebut world wide web. Jumlah layanannya berkembang paling cepat dibanding yang lain. Hal ini terutama disebabkan karena tampilan sangat indah dan bagus, selain gambar juga berisi suara dan

video; serta menggunakan konsep hypertext yang mempunyai kemudahan dan kecepatan luar biasa. Diantara layanan yang diberikan internet yang dikenal dan umum dilakukan antara lain : 39 a. E-Commerce, contoh paling umum dari kegiatan ini adalah aktivitas transaksi perdagangan umum melaui sarana internet. Dengan memanfaatkan E-Commerce, para penjual (merchant) dapat menjajakan produknya secara lintas negara, hal ini karena sifat internet sendiri yang melintasi batas negara. Transaksi dapat terjadi secara real time dimana saja, asal terhubung dengan internet. Umumnya transaksi melalui sarana E-Commerce dilakukan melalui sarana suatu situs web yang dalam hal ini berlaku sebagai semacam etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat barang yang ingin dibeli, lalu bila tertarik dapat melakukan transaksi dan seterusnya. b. E-Banking, hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual) melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana internet, khususnya via web. Lewat sarana internet sesorang dapat melaukan pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan pembayaran tagihan dan lain sebagainya. ` 39 Abul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cybercrime), Refika Aditama, Malang, 2005, hal. 25.

c. E-Government, ini bukan merupakan pemerintahan model baru yang berbasiskan dunia internet, tapi merupakan pemafaatan teknologi internet untuk bidang pemerintahan. Pemerintah dalam memberikan layanan publik dapat menggunakan sarana ini. Dengan membuat suatu stius tertentu pemerintah dapat memberikan informasi tentang kebijakan pemerintah mulai regulasi sampai program-program sehingga dapat diketahui publik yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean government dan good governance ini tentu sangat menarik sekali. d. E-Learning, istilah ini diefinisikan sebagai sekolah di dunia maya (virtual). Definisi E-Learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi tentang suatu topik juga dapat tercakup dalam E-Learning ini. Namun pada prinsipnya istilah ini ditujukan pada usaha untuk membuat transformasi proses belajar mengajar di sekolah dalam bentuk digital yang di jembatani oleh teknologi internet. 3. Pengertian Perdagangan Elektronik Electronic Commerce atau disingkat e-commerce adalah kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufacturers), service providers, dan pedagang perantara (intermediaries) dengan menggunakan

jaringan-jaringan computer (computer networks), yaitu E-commerce sudah meliputi seluruh spektrum kegiatan komersial. 40 Sejak munculnya website, ini perusahaan-perusahaan komersial di berbagai penjuru dunia mulai memperhatikan internet sebagai tempat untuk memasarkan produk atau jasanya. Ini bisa terjadi karena web memungkinkan tampilan grafik, suara dan gambar-gambar yang bergerak di internet dengan menggunakan domain name. Bisnis/transaksi melalu internet inilah yang biasanya umum disebut sebagai E-Commerce. 41 Kejahatan dalam perdagangan secara elektronik (e-commerce) meliputi antara lain : a. Penipuan online, ciri-cirinya adalah harga produk yang diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau yang diiklankan. b. Penipuan pemasaran berjenjang online, ciri-cirinya adalah mencari keuntungan dengan merekrut anggota dan menjual produk secara fiktif, dan ternyata sebanyak 98% para investornya gagal atau rugi. c. Penipuan kartu kredit, cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/ layanan internet yang tidak pernah 40 Niniek Suparni, Cyberspace Problema dan Antisipasi Pengaturannyah Sinar Grafika, Jakarta, 2009, hal. 30 41 Kenapa Anda Harus Ber-E-Commerce, http://www.kompas.com/8 Januari 2010/pukul 11.25 WIB.

dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. 42 Hubungan-hubungan hukum dalam website adalah hubungan-hubungan hukum antara perusahaan dengan perusahaan, perusahaan dengan konsumen dan perusahaan dengan pemerintahan. Secara umum website dalam hal ini e-commerce dapat didefinisikan segala bentuk perdagangan atau perniagaan barang dan jasa dengan menggunakan media elektronik komputer melalui website. 43 Jadi secara singkat E-Commerce adalah suatu bentuk bisnis modern melalui sarana internet. Dalam praktek pemakaian dan pemanfaatan teknologi atau jaringan internet dalam hal ini website e-commerce memiliki jaringan luas dan mendunia, sehingga dengan mudah orang bisa mengakses setiap saat tanpa adanya kontak fisik antara user/konsumen dengan penjual. Data mengenai barang produksi beserta penjelasan tentang kualitas dan kuantitas sudah dapat dilihat dalam website penjual dan bahkan pembayaran langsung melalui kartu kredit bisa dilakukan melalui jaringan internet tersebut setelah segala yang berkaitan dengan transaksi itu jelas dan diterima. 44 Pembayaran atas pembelian melalui website online shopping disediakan berbagai macam alternatif yang antara lain adalah: a. Melalui kartu kredit b. Melalui e-cash, yaitu suatu account khusus untuk pembayaran di Internet. Account tersebut dibuka dengan menggunakan kartu kredit 42 Soemarno Partodihardjo, Tanya Jawab Sekitar UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. PT Gramedia Pustaka Utama. Jakarta, 2009, hal. 47. 43 Ibid 44 Sanusi, Op. Cit, hal.110

yang dipunyai sebelumnya. Costumer hanya perlu mengisi pada account e-cash yang digunakan. c. Melalui smart card. Pemakaian smart card hampir sama dengan penggunaan ATM yang biasa digunakan berbelanja, yaitu pada saat transaksi, uangnya di debet langsung dari account bank. Untuk pembayaran di internet, user harus memiliki smart card reader. d. Melalui Icheck, yaitu metode pembayaran dengan menggunakan cek, pembayaran ini membutuhkan nomor cek milik costumer. Saat ini banyak sekali produk-produk yang memungkinkan kita membuat atau merancang website atau situs e-commerce dan langsung berjualan dalam beberapa hari atau minggu, mulai dari yang sederhana, murah hingga mahal dan kompleks. Para pengusaha kecil mungkin harus melihat jauh diluar ISP (Internet Service Providernya) untuk melihat solusi-solusi murah tadi. 4. Penggunaan Fasilitas Internet Oleh Pihak Perbankan Dengan adanya teknologi internet yang semakin maju seperti yang telah dijelaskan di atas khususnya mengenai penggunaan web site sebagai media perdagangan di dunia maya, hal ini diikuti oleh Bank-bank dalam meningkatkan mutu kegiatan usahanya pihak bank ini juga menggunakan komputer sebagai salah satu penujang kegiatan bank tersebut. Pada lembaga perbankan mempunyai beberapa fasilitas yang disediakan oleh bank tersebut, misalnya internet banking dengan sistem on-line. Tujuan penggunaan komputer oleh lembaga komputer adalah untuk meningkatkan pelayanan kepada nasabah, secara efektif dan efisien, membantu menghasilkan informasi yang baik dan sempurna. Pernyataan

dari salah seorang teller/kasir Bank Negara Indonesia 1946 tentang penerapan peralatan komputer terhadap tugas-tugasnya menjadi kasir.. Sebelum menggunakan sistem on-line, nasabah memang kelihatan ramai; yang ingin mencairkan cek misalnya harus antri sambil menunggu nomor. Sekarang dengan memencet keyboard posisi rekening sudah muncul dan terhitung di layar komputer. Ini berarti tidak perlu membongkar arsip yang menumpuk di lemari yang memakan waktu sampai setengah jam, sedangkan dengan sistem baru cukup memerlukan waktu kurang dari lima menit saja. 45 Bank sebagai lembaga pembayaran dalam transaksi on-line mempunyai peran penting sejak munculnya internet banking. Dengan adanya internet banking tersebut, transaksi yang dilakukan antar nasabah tidak perlu bertemu secara fisik. 5. Penyalahgunaan Teknologi Internet Dalam Transaksi Perdagangan Melalui Pencurian Rekening Bank Perkembangan E-commerce yang begitu pesat memberikan keuntungan yang besar terhadap para costumer yang didukung dengan pembayaran yang mudah melalui e-banking. Akan tetapi perkembangan tersebut memberikan ruang gerak bagi para hacker untuk mengambil keuntungan dari perkembangan tersebut yaitu dengan memasuki website-website komersial secara tidak sah. 45 Lemahnya Ketentuan Internet Banking Masih Dipertanyakan, http:// www.hukumonline.com/10 Januari 2010/pukul 11.10 WIB

Hacking adalah upaya memasuki sistem pengaman tertentu secara tidak sah, untuk mendapatkan informasi dalam suatu jaringan komputer. 46 Hacker pada awalnya dulu untuk menggambarkan orang yang memburu pengetahuan tentang sistem komputer semata-mata untuk pengetahuan 47 Hacker mempunyai dua arti, yaitu: a. Orang yang senang mengutak-atik, mengubah, mendesain komputer, atau menemukan hal-hal baru dalam pengoperasian komputer. Akhirakhir ini para hacker sering menyebut diri mereka dengan true hacker. b. Orang yang tidak sah mendapat akses ke komputer orang lain. Biasanya definisi inilah yang dimaksudkan dalam setiap pembahasan kejahatan komputer. 48 Hacker dalam melakukan aksinya terbagi dalam 4 tahapan, sebagai berikut: a. Mencari sistem komputer untuk dimasuki (dan mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara menghubungi nomor-nomor telepon yang dicurigai terhubung ke jaringan dengan modem mereka. Hacker juga melakukan dengan cara mencari sistem diantara komputer-komputer host yang ada. b. Menyusup masuk. Inti dari kegiatan menyusup masuk ini adalah dengan menipu sistem pengaman, biasanya berupa proteksi password. Seorang hacker dapat menembus sistem kemanan yaitu dengan 46 Suheimi, Kejahatan Komputer, Andi Offset, Yogyakarta, 1995, hal. 97. 47 Ibid, hal. 98. 48 Ibid.

berbagai cara, yaitu pertama social engineering yaitu dengan berpurapura menjadi orang yang akan dimanfaatkan untuk menembus sistem. Kedua adalah menebak password yaitu menebak kombinasi user name dan password dalam sistem yang dijadikan sasaran. Ketiga menyadap passwor yaitu menyadap dan memeriksa paket-paket data yang melalui suatu jaringan. Keempat mengeksploitasi kelemahan pada sistem sasaran yaitu hacker mencari kelemahan atau membuat kelemahan yang sudah ada dijadikan suatu alat untuk menyusup masuk. Dan terakhir trashing adalah metode untuk mengumpulkan informasi (password) dengan cara membongkar kertas-kertas atau dokumen buangan dari instansi/ perusahaan sasaran. c. Menjelajahi sistem tersebut. Hacker sejati setelah berada dalam sistem, ia kemungkinan besar akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasukinya, dan mencoba berbagai perintah untuk mengetahui fungsinya. d. Membuat back door dan menghilangkan jejak. Setelah melakukan penyusupan dan kemudian dilanjutkan dengan menjelajahi sistem kemudian hacker akan selalu berusaha agar aksinya dan keberadaannya tidak diketahui oleh pemilik sistem yang dimasukinya. 49 Hacker di dalam melakukan aksinya haruslah mempunyai kemampuan dalam bidang dasar komputer, antara lain: 49 Gedhe Artha. Ap. Hacker Sisi Lain Legenda Komputer, Medikom, Jakarta. 2001, hal 75.

a. Mempunyai kemampuan untuk mempelajari bahasa program komputer. b. Mempunyai kemampuan mencari, mempelajari, serta menjalankan salah satu versi Unix Open Source. ` c. Mempunyai kemampuan untuk mempelajari dan mengerti tentang sistem website dengan mengerti cara menulis Hypertext Markup Language (HTML). 50 B. Bentuk- Bentuk Kejahatan Teknologi Informasi Dilihat dari ciri-ciri komputer diatas maka timbullah suatu wujud baru dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan menggunakan sarana komputer ini, yaitu : 51 a. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehinga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin. b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam computer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena muda dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. 50 Ibid. 51 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C. V Andi Offset, Yogyakarta, 2007, hal. 39.

c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak computer dirobek, tidak dicetak atau hasilnya dirubah. d. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menulusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. e. Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan. Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer juga memiliki kualifikasi tersendiri berdasarkan bidang-bidangnya. Seperti : 52 a. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivtasnya 1) Unauthorized Acces to Computer System and Service Kejahatan yang dilakukan dengan memasuki/ menyusup kedalam suatu system jaringan komputer seca tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 53 Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi 52 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB 53 Hinca IP Pandjaitan, dkk, Membangun Cyberlaw Indonesia yang Demokratis, IMLPC, Jakarta, 2005, hal. 108.

penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Kita tentu tidak lupa masalah Timor Timur, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang begerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 54 2) Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 54 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB

3) Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku. 4) Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan komputer (computer network system) pihak sasaran. 55 Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized. 5) Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu sehingga data, program komputer atau system jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 55 Ibid, hal. 109.

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa terorisme tersebut pasti dilakukan dengan menggunakan program komputer sebagai sarananya atau melalui dunia virtual tersebut. 56 Aksi cyber-terrorism cenderung lebih murah hanya dengan cukup kemampuan yang memadai maka aksi dapat dilakukan dengan cepat dan member hasil yang spektakuler. Para hacker dapat membobol komputer milik bank dan memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses komunikasi antar anggota, koordinasi dan konsolidasi, rekruitmen dan propaganda dapat dengan lebih mudah dilakukan. 57 6) Offense against Intellectual Property 56 Sutan Remi Syahdeini, Kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama Grafiti, Jakarta, 2009, hal. 97. 57 Dikdik M. Arief Mansur, dan Eliatris Gultom, Cyber law Aspek Teknologi Informasi, PT Refika Aditama, Bandung, 2005, hal. 55.

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagaoi contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Offense against Intellectual Property ini lebih dikenal dengan sebutan Cyber squatting yang merupakan perbuatan yang dilakukan oleh seorang speculator untuk mendaftarkan suatu domain name mendahului pihak lain, yaitu pihak yang sesungguhnya akan menggunakan dmain name tersebut. Tujuan ini mengelabui setiap orang yang sudah pasi akan menggunakan domain name. 58 7) Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tesimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyait tersembunyi dan sebagainya. 8) Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian. Biasanya sering salah menafsirkan antara seorang hacker dan cracker 58 Ibid, hal. 49.

dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana yang negative maupun yang positif. Pada dasarnya keduanya adalah negative karena hacker dan cracker yang kita kenal sebagai pelaku kejahatan ini adalah sama. Hacker adalah pengatur sistem untuk melakukan pembobolan system komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut, jadi cracking dan hacking adalah sama. 59 Maka untuk lebih jelasnya cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat cracker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitive lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih focus pada prosesnya. Sedangkan cracker lebih focus untuk menikmai hasilnya. 9) Carding Salah satu gaya hidup global yang sedang berkembang adalah penggunaan kartu kredit. Dengan kartu kredit di tangan semua semua jadi mudah, gampang, dan cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan tagihan, dan sebagainya, kini tidak perlu membawa uang dalam jumlah banyak. Carding adalah kejahatan dengan menggunakan teknologi 59 Ibid, hal. 119.

komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Carding adalah murni kejahatan lintas-negara (trans-national crime) karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan sistem hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan komputer sebagai medianya dan dilakukan secara online dengan mencoba nomor-nomor yang ada dengan cara memalsukannya. 60 Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas manusia untuk dapat dikategorikan mdern dalam tata kehidupan sebuah kota yang beranjak menuju metropolitan atau cosmopolitan. Namun demikan, kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim, 61 hal ini dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek hukum perdata dalam lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunakan kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya. Kedua, dari sudut hukum pidana berupa kejahatan dengan menggunakan sarana kartu kredit, dikenal dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu kredit menggunakan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit. Menurut Thom Mrozek, carding adalah 60 Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil- 324, Jakarta, 2006, hal. 3-4. 61 Johanes Ibrahim, Kartu Kredit (Delematis Antara Kontra dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.

triminologi yang digunakan hacker untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk membeli barang dan jasa. 62 Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk cyber crime against property atau jenis cyber crime yang sasarannya property milik orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime yang sasarannya property milik orang seorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime, yaitu pola kejahatan umum menggunakan komputer dalam aksinya. 10) Defacing Defacing adalah kegiatan mengubah halaman situs/ website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, NI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 11) Phising atau Identity theft Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital 62 Ade Ary Sam Indradi, Op, Cit, hal. 35.

yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Phising ini sering dilakukan melalui pengiriman e-mail palsu dimana dengan menggunakan bentuk logo-logo yang dapat menarik perhatian sipenerima e-mail tersebut. Pada umumnya phising memang dilakukan melalui e-mail, tetapi ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak e-mail palsu tersebut tampak meyakinkan (seperti yang asli), yaitu lengkap dengan logo perusahaan dan menampilkan links kepada website yang salah, tetapi banyak yang tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional). Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari kata-kata yang pada umumnya seiring dipakai atau digunakan. 63 12) Spamming Spamming adalah pengirman berita atau iklan lewat surat elektronik (email) yang tak dikehendaki. Spam sering disebut juga bulk email atau junk email alias sampah. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman email dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. 63 Sultan Remy Syahdeini, Op. Cit, hal. 64

Seorang rector universitas swasta di Indonesia perah diberitakan tertipu hingga Rp 1.000.000.000,- (satu miliar rupiah) karena spamming. 64 13) Malware Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan unuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu : virus, worm, Trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia anti spam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. 65 14) Cyber-Child Pornography Pornografi anak atau child pornography atau child porn adalah bahanbahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi 64 http://www. Ebisinionline. Com/ kejahatan internet; spamming.mht/19 januari 2010/14.10 WIB 14.25 WIB 65 http://www. Chrounicles of inhed.com/ kejahatan komputer.mht/ 19 januari 2010/

bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual abuse dikebanyakan negara. 66 b. Jenis-jenis kejahatan komputer dan internet berdasarkan motif Terbagi menjadi 2 yaitu : 67 a. Kejahatan komputer dan internet sebagai tindak kejahatan murni Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. b. Kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak rusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. Selain dua jenis diatas, ada juga pendapat yang membagi kejahatan komputer dan internet berdasarkan motif, antara lain: 68 a. Kejahatan komputer dan internet yang menyerang individu 66 Sultan Remy Syahdeni, Op. Cit, hal. 176. 67 http://www.missingids.com/missingkids/servlet/pageservelt/pageid=1504, 20 January 2010/10.30 WIB 2009/09.30 68 http://www.kejahatan dunia maya asal ketik.com.mht/dunia maya/ 19 January

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba maupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain. b. Kejahatan komputer dan internet yang menyerang hak cipta (Hak Milik) Kejahatan yang dilakukan terhadap hasil karya seseorang denga motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. c. Kejahatan komputer dan internet yang menyerang pemerintah Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak kamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara. Menurut Soemarno Partodihardjo, jenis-jenis kejahatan hukum di dunia maya, meliputi antara lain : 69 a. Pelanggaran Isi Situs Web Pelanggaran isi situs web ini terbagi atas : 1) Pornografi Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak. Di Amerika pemuatan hal-hal 69 Soemarno Partodihardjo, Op. Cit, hal. 147-152.

yang berbau pornografi selalu berlindung di balik hak kebebasan berpendapat dan berserikat. Hal ini juga ditiru di Indonesia. Situs porno tumbuh dengan sangat subur karena mudah diakses melalui internet. 2) Pelanggaran Hak Cipta Pelanggaran sering terjadi pada situs web pribadi, komesial, akademis, antara lain berupa : a) Memberikan fasilitas download gratis kepada para pengunjungnya (dengan tujuan untuk menarik lebih banyak pengunjung berupa software, lagu, gambar, film, karya-karya tulis yang dilindungi hak cipta tanpa izin pemilik karya-karya tersebut. b) Menampilkan gambar-gambar yang dilindungi hak cipta untuk latar belakang dan hiasan web pages-nya tanpa izin pembuat gambar. c) Merekayasa gambar atau foto hasil karya sesorang tanpa izin pembuatnya untuk ditampilkan di web pages-nya. Hal ini banyak terjadi pada situs-situs porno. b. Kejahatan Dalam Perdagangan Secara Elektronik 1) Penipuan Online Ciri-cirinya adalah harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk, atau

memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan. 2) Penipuan Pemasaran Berjenjang Online Ciri-cirinya adalah mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif. Risikonya adalah ternyata sebanyak 98 % investor gagal atau rugi. 3) Penipuan Kartu Kredit Cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. Indonesia menempati urutan tertinggi dalam penyalahgunaan kartu kredit. c. Pelanggaran Lainnya. 1) Recreational Hacker Adalah hacker tingkat pemula yang umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukka kegagalan atau kurang andalnya sistem keamanan (security) pada suatu perusahaan. 2) Cracker Motivasinya bermacam-macam : untuk mendapatkan keuntungan finansial, melakukan sabotase sampai pada penghancuran data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan sisten keamanan

perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan email. 3) Political Hacker Aktivitas politik yang kadang-kadang disebut dengan hacktivist situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya. Tahun 1998 hacker ini dapat mengubah ratusan situs web untuk menyampaikan pesan dan kampanye tentang antinuklir. 4) Denial of Service Attack (DoS) Penyerangan ini dilakukan dengan membanjiri sebuah situs web dengan data yang sangat besar sehingga akses ke situs web tersebut menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses sama sekali. Hal ini sangat merugikan perusahaan yang mengandalkan web sebagai bisnis utamanya. 5) Viruses Saat ini sedikitnya 200 jenis virus baru setiap bulannya menyebar melalui internet. Virus ini biasanya di sembunyikan dalam suatu fail atau pada email yang di download atau dikirim melalui jaringan internet maupun lewat floppy disk Meskipun saat ini hampir setiap bulan terbit program antivirus terbaru, namun karena perkembangan virus juga sangat cepat, maka baik program virus dan antivirus akan terus berlomba tanpa tanpa ada batas waktu.

6) Pembajakan (Piracy) Pembajakan perangkat lunak juga akan menghilangkan potensi pendapatan suatu perusahaan yang memproduksi perangkat lunak (seperti : game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya diawali dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya dipasarkan secara illegal tanpa meminta izin kepada pemilik yang aslinya. Dengan demikia, pemilik perangkat lunak yang asli tidak akan memperoleh bagian royalty dari keuntungan penjualan perangkat lunak tersebut. 7) Fraud Merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya. 8) Phising Merupakan teknik untuk mencari (phising) personal information (alamat, email, nomor account) dengan mengirimkan email seolah-olah dating dai bank yang bersangkutan. 9) Perjudian (Gambling) Bentuk judi kasino virtual saat ini telah banyak beroperasi di internet. Kegiatan ini biasanya akan terhindar dari hukum positif yang berlaku di kebanyakan negara. Selain itu, hal ini dapat memberikan peluang bagi penjahat terorganisasi untuk melakukan praktik pencucian uang.