Modus Modus Kejahatan Dalam TI dan IT Forensik
Modus-modus
Kejahatan Dalam Teknologi Informasi
Seiring
dengan berkembang pesatnya teknologi informasi maka semakin banyak pula
modus-modus kejahatan yang dilakukan oleh pihak-pihak yang tidak berkepentingan
dengan berbagai tujuan. Terutama dengan semakian berkembang pesatnya penyebaran
informasi melalui jaringan internet dan intranet yang berbasis kecanggihan
teknologi komputer dan telekomunikasi,
munculah kejahatan melalui jaringan
internet yang disebut “cyber crime”. Kejahatan di dunia maya ini pun telah
menjadi ancaman besar bagi masyrakat, pemerintahan dalam menjaga keamanan dan
stabilitas teknologi informasi. Diantaramya pencurian kartu kredit penyadapan
email, penyebaran virus, hacking di beberapa situs, dan memanipulasi data
sebelum sampai pada penerima. Efek yang
ditimbulkan akibat cyber crime ini bukan hanya menyebabkan kerugian bersifat
formil atau kerugian akibat penyalahgunaan wewenang dan izin dan materil atau
kerugian bagi orang lain.
Apa
itu cyber crime?
Cybercrimemerupakan
bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan komputer (teknologi
internet).Cybercrime:perbuatan melawan hukumyang dilakukan dengan menggunakan
internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.Cyber
crime Kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal. (andi hamzah, 2012).Sehingga dapat kita
simpulkan bahwa cyber crime adalah kegiatan ilegal pada jaringan internet
dengan memanfaatkan kecanggihan teknologi informasi dan telekomunikasi.
Jadi
dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi
dalam TI. ancaman-ancaman itu ialah :
Unauthorized
Access to Computer System and Service.
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
Offense
against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet.
Infringements
of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, karakteristik dari setiap ancaman yang muncul kita dapat mudah untuk
mencegah hal-hal yang tidak diinginkan yang timbul dari ancaman-ancaman
tersebut.
Karakteristik Cybercrime
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
- uang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
Jenis kerugian yang ditimbulkan
Berdasarkan Motif Kegiatan
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
A. Cybercrime sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
B. Cybercrime sebagai kejahatan ”abu-abu”
Pada
jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan Sasaran
Kejahatan
Sedangkan
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini :
A.
Cybercrime yang menyerang individu (Against Person)
Jenis
kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Beberapa contoh kejahatan ini antara lain :
·Pornografi
Kegiatan
yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan
material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak
pantas.
·Cyberstalking
Kegiatan
yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.
·Cyber-Tresspass
Kegiatan
yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
B.
Cybercrime menyerang hak milik (Againts Property)
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
C.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
Contoh kasus Cybercrime di
Indonesia
Membajak
situs web
Salah
satu contoh cyber crime adalah kegiatan yang dilakukan seorang cracker dengan
mengubah halaman web atau sering dikenal dengan nama deface. Pembajakan yang
dilakukana seorang cracker ini dengana mengeksploitasi lubang keamanan yang ada
pada web tersebut.
Denial
of Service (DoS) dan Distributed DoS (DDos) attack
Ada
lagi contoh kasus cyber crime yang terjadi dikalangan masyarakat yaitu DoS
attack yanag merupakan serangan yang bertujuan untuk melumpuhkan suatu target
sehingga akan berakibat terjadinya hang atau crash pada komputer target. Kasus
ini berbeda dengan pembajakan web, serangan yang dilakukan dengan DoS attack
hanya melumpuhkan layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi
DoS attack pada ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak
bisa dilakukan dan dapat merugikan pihak bank tersebut.
Pencurian
dan penggunaan account Internet milik orang lain.
Salah
satu kasus yang sering terjadi adalah pencurian dan penggunaan account internet
tanpa sepengetahuan pemiliknya. Hal tersebut terjadi karena adanya kesulitan
dari sebuah ISP (Internet Service Provider) dimana account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah oleh orang-orang yang tidak
berwenang. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian yang dilakukan tanapa sepengetahuan
ini, penggunan dibebani biaya penggunaan acocunt tersebut.
Virus
Sering
sekali terdengar disekitar kita,baik teman atau pun saudara kita mengatakan ada
virus dikomputer. Hal itu sering sekali dilakukan oleh seseorang yang bermaksud
jahat untuk merusak sistem yang ada pada komputer. Terkadang virus sering
tersebar melalui email, flasdisk,dan di berbagai situs tertentu yang bermaksud
menjebak seseorang agar virus bisa masuk ke komputernya.
IT
Forensics
Mengenal Apakah Itu IT
Forensik
IT Forensik
IT
Forensik atau bisa juga disebut Digital Forensik. Ilmu Pengetahuan ini masih
sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang
Digital Forensik masih sangat sedikit. Oleh sebab itu kita sebagai orang awam
masih belum mengetahui betul, apa sebenarnya IT Forensik atau Digital Forensik
ini. Untuk mengetahuinya mari kita pelajari bersama.
Digital
forensik itu turunan dari disiplin ilmu teknologi informasi (information
technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas
tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang
disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri
adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku.
Para
ahli juga memberikan definisi IT Forensik menurut mereka masing-masing yaitu
sebagai berikut :
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
- Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Tujuan
dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan
cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak
digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk,
flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau
gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
Bukti
digital adalah informasi yang didapat dalam bentuk/format digital. Bukti
digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain : E-mail,
Spreadsheet file, Source code software, File bentuk image, Video, Audio, Web
browser bookmark, cookies, Deleted file, Windows registry, Chat logs.
Terdapat
empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti
digital dalam Teknologi Informasi, adalah sebagai berikut :
1.
Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan.
2.
Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk,
isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali
rusak, hilang, berubah, mengalami kecelakaan.
3.
Analisa bukti digital (Analizing Digital Evidence).
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan,
antara lain:
- Siapa yang telah melakukan.
- Apa yang telah dilakukan (Ex. Penggunaan software apa)
- Hasil proses apa yang dihasilkan.
- Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.
Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran
obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal
bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi
kejadian.
Untuk
lebih mempermudah mengerti berikut ini adalah mekanisme kerja seorang ahli
digital forensik. Ada beberapa tahap, yang utama adalah setelah menerima barang
bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya
kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada
hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama
isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun
sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning
tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak
boleh dilakukan dari barang bukti digital yang asli karena takut mengubah
barang bukti. Jika dalam bekerja melakukan kesalahan di hard disk cloning, maka
bisa di ulangi lagi dari yang aslinya. Jadi tidak perlu melakukan analisa dari
barang bukti asli.
Kedua,
menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi,
dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa
saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan
lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang
bukti di pengadilan. Jadi digital forensik sangat penting sekarang.
Contoh
kasus IT Forensik yang ditangani oleh Ruby Alamsyah yang saat ini telah menjadi
salah seorang ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini
menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di
sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang
terekam di sebuah server. Server itu memiliki hard disc. Kemudian ia
memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya,
saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama
sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk
diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak
mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya
dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan
sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan
kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua
kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang
penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat
tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil
datanya.
Referensi:
http://dianulumia.blogspot.co.id/2014/06/modus-modus-kejahatan-dalam-teknologi.html
https://firdaameliaerufana77.wordpress.com/2017/03/12/modus-modus-dan-kejahatan-dalam-teknologi-informasi/
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
Labels: Tugas
0 Comments:
Post a Comment
Subscribe to Post Comments [Atom]
<< Home