PENGERTIAN CYBER CRIME & FORENSIK IT
Internet telah
menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak
langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet
selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang
penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan
informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti
internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya
yang luas.
Kriminalitas di internet atau cybercrime
pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik
yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam
dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan
hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari
kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas
dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan
organized crimes.
Jenis-jenis kejahatan di internet
terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini
terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya
jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan
pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau
kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi
lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian
data, dan penyebaran informasi untuk tujuan kejahatan.
Jenis cybercrime dibagi menjadi beberapa
kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan
sasaran kejahatan.
1. Jenis cybercrime berdasarkan jenis
aktivitas yang dilakukan :
a)
Unauthorized Access
Merupakan kejahatan yang terjadi bila
seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin
atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan portscanning.
b)
Illegal Contents
Merupakan kejahatan yang dilakukan
dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar
hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c)
Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan
melalui email. Seringkali orang yang sistem emailnya terkena virus tidak
menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d)
Data Forgery
Merupakan kejahatan yang dilakukan
dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh
instusi atau lembaga yang memiliki situs berbasis web database.
e)
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan
melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan
internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan
sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan
mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem
jaringan computer yang terhubung dengan internet.
f)
Cyberstalking
Merupakan kejahatan yang bertujuan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan
ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media
internet seperti melalui email.
g)
Carding
Merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi
kegiatan di internet.
h)
Hacking dan Cracker
Pada umumnya, banyak yang keliru
menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang
memanfaatkan kemampuannya untuk hal yang negatif.
i)
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat
domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan
nama domain saingan perusahaan.
j)
Hijacking
Merupakan kejahatan dengan membajak
hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k)
Cyber Terorism
Yang termasuk dalam kejahatan ini adalah
berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
2. Jenis Cyber Crime berasarkan motif
serangannya :
a)
Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif
kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan.
Contoh : carding dan spamming.
b)
Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit
ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif
kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
3. Jenis Cyber Crime berdasarkan sasaran
kejahatannya:
a)
Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar
privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning
dan lain lain).
b)
Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu
atau menyerang hak kepemilikan orang lain seperti carding, cybersquating,
hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang
bersifat merugikan hak milik orang lain.
c)
Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan
menyerang pemerintahan. Contoh : cyber terrorism
MODUS OPERANDI
·
Menurut RM. Roy Suryo dalam Warta
Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di
Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
·
Pencurian Nomor Kartu Kredit.
Menurut Rommy
Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik
orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik
orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu
kredit) dimasukkan di aplikasi pembelian barang di internet.
·
Memasuki, memodifikasi atau merusak
homepage (hacking)
Menurut John. S.
Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar
negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer
orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya
untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan
merusak data base bank.
·
Penyerangan situs atau e-mail melalui
virus atau spamming.
Modus
yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM.
Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada
belum menjangkaunya.
·
IT Forensik
di dunia cybercrime
IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari
aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan
IT Forensik
·
Mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
·
Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Alasan Penggunaan IT Forensik
·
Dalam kasus hukum, teknik komputer
forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa
(dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
·
Untuk memulihkan data jika terjadi kegagalan
atau kesalahanhardware atau software.
·
Untuk menganalisa sebuah sistem komputer
setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang
memperoleh akses dan apa yang penyerang itu lakukan.
·
Untuk mengumpulkan bukti untuk melawan
seorang karyawan yang ingin diberhentikan oleh organisasi.
·
Untuk mendapatkan informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat
sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang
yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime
adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding
(pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya
mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
b. Adanya permasalahan terkait dengan
persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan
hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika
yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat
tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar
negara dalam mengembangkan peralatan tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini
terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya
seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan
selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan
batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial
ataupun sifat sentimen.
Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan
teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh
fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk
mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence)
merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Network Administrator merupakan sosok
pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus
cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah
dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First
Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b. Penelaah Bukti (Investigator), adalah
sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan
tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin
storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang bukti setelah disimpan, perlu
diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses
inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang
dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam
sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa
yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software
apa saja), hasil proses apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang
ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang
belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data
yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau
kumpulan alamat e-mail yang terdaftar, Program Word processing atau format
ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang
dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log
Applications, File print spool.
Untuk melakukan proses forensic pada
sistem komputer maka dapat digunakan sejumlah tools yang akan membantu
investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan
software Baik dari sisi hardware maupun software, tools untuk komputer forensik
diharapkan dapat memenuhi 5 fungsi, yaitu :
1. untuk kepentingan akuisisi
(acquisition)
2. validasi dan diskriminasi (validation
and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).
Salah satu software yang dapat digunakan
untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC
Spy dari Waresight.Inc. Kemampuan dari aplikasi ini antara lain adalah untuk
monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs,
application logs, screenshot logs, file/folder logs.
Untuk kepentingan penyimpanan bukti
digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting.
Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi
yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari
Symantec Inc.
Untuk kepentingan analisa bukti digital,
salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari
Access Data Corp. FTK sebenarnya adalah aplikasi yang sangat memadai untuk
kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan
analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital
serta pembuatan laporan akhir untuk kepentingan presentasi bukti
Pendapat :
Di dalam dunia IT merupakan hal yang
sangat berbahaya dengan adanya kejahatan kejahatan dalam dunia Teknologi
Informasi , dengan adanya cara untuk mencegah hal-hal yang tidak diinginkan
yang berupaya mengambil data-data pribadi kita di dalam komputer , banyak cara
yang bias dilakukan untuk mencegahnya dengan cara :
·
Mengamankan kata sandi untuk akun akun
media social / email serta kata sandi yang lain
·
Selalu memeriksa keadaan computer kita
seperti scan terhadap virus dan malware yang bisa merusak data data penting
kita .
Untuk dunia forensik di Indonesia adanya
UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang
tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya.
Daftar Pustaka:
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
https://koeeko.wordpress.com/2014/04/23/modus-modus-kejahatan-dalam-ti-cyber-crime-dan-it-forensics/
http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html