Sunday, May 7, 2017

Modus Modus Kejahatan Dalam TI dan IT Forensik



Modus-modus Kejahatan Dalam Teknologi Informasi

Seiring dengan berkembang pesatnya teknologi informasi maka semakin banyak pula modus-modus kejahatan yang dilakukan oleh pihak-pihak yang tidak berkepentingan dengan berbagai tujuan. Terutama dengan semakian berkembang pesatnya penyebaran informasi melalui jaringan internet dan intranet yang berbasis kecanggihan teknologi komputer  dan telekomunikasi, munculah kejahatan melalui  jaringan internet yang disebut “cyber crime”. Kejahatan di dunia maya ini pun telah menjadi ancaman besar bagi masyrakat, pemerintahan dalam menjaga keamanan dan stabilitas teknologi informasi. Diantaramya pencurian kartu kredit penyadapan email, penyebaran virus, hacking di beberapa situs, dan memanipulasi data sebelum sampai pada penerima.  Efek yang ditimbulkan akibat cyber crime ini bukan hanya menyebabkan kerugian bersifat formil atau kerugian akibat penyalahgunaan wewenang dan izin dan materil atau kerugian bagi orang lain.

Apa itu cyber crime?

Cybercrimemerupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan komputer (teknologi internet).Cybercrime:perbuatan melawan hukumyang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.Cyber crime Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. (andi hamzah, 2012).Sehingga dapat kita simpulkan bahwa cyber crime adalah kegiatan ilegal pada jaringan internet dengan memanfaatkan kecanggihan teknologi informasi dan telekomunikasi.

Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :

Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
     
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, karakteristik dari setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari ancaman-ancaman tersebut.


Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
 
a.  Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b.  Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.


Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  • uang lingkup kejahatan

  • Sifat kejahatan
  • Pelaku kejahatan
  •  Modus Kejahatan

 

Jenis kerugian yang ditimbulkan

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

A.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

B.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

A. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

·Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

·Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

·Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

B. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

C. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.



Contoh kasus Cybercrime di Indonesia

Membajak situs web
Salah satu contoh cyber crime adalah kegiatan yang dilakukan seorang cracker dengan mengubah halaman web atau sering dikenal dengan nama deface. Pembajakan yang dilakukana seorang cracker ini dengana mengeksploitasi lubang keamanan yang ada pada web tersebut.

Denial of Service (DoS) dan Distributed DoS (DDos) attack
Ada lagi contoh kasus cyber crime yang terjadi dikalangan masyarakat yaitu DoS attack yanag merupakan serangan yang bertujuan untuk melumpuhkan suatu target sehingga akan berakibat terjadinya hang atau crash pada komputer target. Kasus ini berbeda dengan pembajakan web, serangan yang dilakukan dengan DoS attack hanya melumpuhkan layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi DoS attack pada ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak bisa dilakukan dan dapat merugikan pihak bank tersebut.

Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kasus yang sering terjadi adalah pencurian dan penggunaan account internet tanpa sepengetahuan pemiliknya. Hal tersebut terjadi karena adanya kesulitan dari sebuah ISP (Internet Service Provider) dimana account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah oleh orang-orang yang tidak berwenang. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian yang dilakukan tanapa sepengetahuan ini, penggunan dibebani biaya penggunaan acocunt tersebut.

Virus
Sering sekali terdengar disekitar kita,baik teman atau pun saudara kita mengatakan ada virus dikomputer. Hal itu sering sekali dilakukan oleh seseorang yang bermaksud jahat untuk merusak sistem yang ada pada komputer. Terkadang virus sering tersebar melalui email, flasdisk,dan di berbagai situs tertentu yang bermaksud menjebak seseorang agar virus bisa masuk ke komputernya.





IT Forensics

Mengenal Apakah Itu IT Forensik

IT Forensik

IT Forensik atau bisa juga disebut Digital Forensik. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh sebab itu kita sebagai orang awam masih belum mengetahui betul, apa sebenarnya IT Forensik atau Digital Forensik ini. Untuk mengetahuinya mari kita pelajari bersama.
Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Para ahli juga memberikan definisi IT Forensik menurut mereka masing-masing yaitu sebagai berikut :

  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
 
Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

Bukti digital adalah informasi yang didapat dalam bentuk/format digital. Bukti digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain : E-mail, Spreadsheet file, Source code software, File bentuk image, Video, Audio, Web browser bookmark, cookies, Deleted file, Windows registry, Chat logs.

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
  • Siapa yang telah melakukan.
  • Apa yang telah dilakukan (Ex. Penggunaan software apa)
  • Hasil proses apa yang dihasilkan.
  • Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Untuk lebih mempermudah mengerti berikut ini adalah mekanisme kerja seorang ahli digital forensik. Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Jika dalam bekerja melakukan kesalahan di hard disk cloning, maka bisa di ulangi lagi dari yang aslinya. Jadi tidak perlu melakukan analisa dari barang bukti asli.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang.

Contoh kasus IT Forensik yang ditangani oleh Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


Referensi:

http://dianulumia.blogspot.co.id/2014/06/modus-modus-kejahatan-dalam-teknologi.html
https://firdaameliaerufana77.wordpress.com/2017/03/12/modus-modus-dan-kejahatan-dalam-teknologi-informasi/
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/

 

Labels:

0 Comments:

Post a Comment

Subscribe to Post Comments [Atom]

<< Home