Sabtu, 25 April 2015

KEJAHATAN - KEJAHATAN DALAM IT & IT FORENSIK

PENGERTIAN CYBER CRIME & FORENSIK IT

Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan.



1. Jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :

a)      Unauthorized Access

Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan portscanning.

b)      Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.

c)      Penyebaran virus secara sengaja

Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.

d)      Data Forgery

Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.

e)      Cyber Espionage, Sabotage, and Extortion

Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.

f)       Cyberstalking

Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.

g)      Carding

Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.

h)      Hacking dan Cracker

Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.

i)        Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.

j)        Hijacking

Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).

k)      Cyber Terorism

Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.

2. Jenis Cyber Crime berasarkan motif serangannya :

a)      Cybercrime sebagai tindakan murni criminal

Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.

b)      Cybercrime sebagai kejahatan ”abu-abu”

Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning



3. Jenis Cyber Crime berdasarkan sasaran kejahatannya:

a)      Cybercrime yang menyerang individu (Against Person)

Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).

b)      Cybercrime menyerang hak milik (Againts Property)

Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.

c)      Cybercrime menyerang pemerintah (Againts Government)

Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism


MODUS OPERANDI

·         Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

·         Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.


·         Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

·         Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

·         IT Forensik di dunia cybercrime

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.


IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Tujuan IT Forensik

·         Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

·         Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


Alasan Penggunaan IT Forensik

·         Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

·         Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.

·         Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

·         Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

·         Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.


Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.


Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.


Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log Applications, File print spool.

Untuk melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).


Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc. Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs.
Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc.


Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp. FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti



Pendapat :

Di dalam dunia IT merupakan hal yang sangat berbahaya dengan adanya kejahatan kejahatan dalam dunia Teknologi Informasi , dengan adanya cara untuk mencegah hal-hal yang tidak diinginkan yang berupaya mengambil data-data pribadi kita di dalam komputer , banyak cara yang bias dilakukan untuk mencegahnya dengan cara :
·         Mengamankan kata sandi untuk akun akun media social / email serta kata sandi yang lain
·         Selalu memeriksa keadaan computer kita seperti scan terhadap virus dan malware yang bisa merusak data data penting kita .

Untuk dunia forensik di Indonesia adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya.


Daftar Pustaka:

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
https://koeeko.wordpress.com/2014/04/23/modus-modus-kejahatan-dalam-ti-cyber-crime-dan-it-forensics/

http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html