A. KEJAHATAN DALAM IT
Kejahatan Komputer adalah perbuatan melawan hukum
yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai
objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan
prakteknya dikelompokkan dalam beberapa bentuk
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam
kejahatan konvensional, yaitu ;
- Kejahatan kerah biru (blue collar crime) Merupakan
kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan
dan lain-lain.
- Kejahatan kerah putih ( white collar crime) Merupakan
kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi,
kejahatan birokrat, malpraktek dan kejahatan individu.
Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok,
yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran
kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis
aktivitas yang dilakukan :
- Unauthorized Access Merupakan kejahatan yang
terjadi bila seseorang memasuki suatu sistem jaringan computer secara
tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya :
probing dan portscanning.
- Illegal Contents Merupakan kejahatan yang
dilakukan dengan memasukkan informasi yang tidak benar, tidak etis,
dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya :
penyebaran pornografi.
- Penyebaran virus secara sengaja Pada umumnya
penyebaran virus dilakukan melalui email. Seringkali orang yang sistem
emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke
tempat lain melalui virus.
- Data Forgery Merupakan kejahatan yang dilakukan
dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh
instusi atau lembaga yang memiliki situs berbasis web database.
- Cyber Espionage, Sabotage, and Extortion Cyber
Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap
pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem
jaringan computer pihak sasaran. Sedangkan sabotage and extortion
merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak,
bahkan menghancurkan data, program komputer atau sistem jaringan computer
yang terhubung dengan internet.
- Cyberstalking Merupakan kejahatan yang
bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang
dengan menggunakan media internet seperti melalui email.
- Carding Merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam
transaksi kegiatan di internet.
- Hacking dan Cracker Pada umumnya, banyak yang
keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan
seseorang yang mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker
merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
- Cybersquatting and Typosquatting Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan
kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama
domain orang lain. Nama domain tersebut merupakan nama domain saingan
perusahaan.
- Hijacking Merupakan kejahatan dengan membajak
hasil karya orang lain. Contoh : software piracy (pembajakan perangkat
lunak).
- Cyber Terorism Yang termasuk dalam kejahatan
ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya
cracking ke situs pemerintah atau militer.
Cara Kerja Pelaku Kejahatan Cyber
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini juga
dikelompokkan dalam beberapa modus operandi yang ada, antara lain:
- Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Misalkan
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase
ataupun pencurian informasi penting dan rahasia.
- Kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
- Kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
- Kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
- Kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
- Kejahatan yang ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan
peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
- Kejahatan yang ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, contohnya seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
Contoh Kasus Kejahatan IT :
Pencurian Dan Penggunaan Account Internet Milik
Orang Lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account
cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Pendapat dan Saran
Kejahatan dalam bidang IT ini yang biasa di sebut
cybercrime merupakan suatu kejahatan yang sangat banyak di gunakan seorang
penjahat untuk melakukan aksi kejahatan, dikarenakan kejahatan dalam bidang IT
ini sangatlah mudah menemui sasaran atau korbanya, karena masih banyaknya
teknologi system informasi yang menggunakan koneksi internet masih sangat
rentan keamananya.
Dengan rentanya keamanan pada suatu website
sangatlah mudah penjahat untuk merubah data penting yang terdapat di website
tersebut. Jadi menurut saya jika ingin menyimpan data penting berhati hatilah
memilih website karena website sepopuler
manapun masih bisa di bobol oleh seorang penjahat, karena dia sudah pasti
mempelajari kinerja system yang akan mereka bobol.
B. IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital.
Tujuan IT forensik:
- Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik
sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di
pengadilan
- Untuk mendukung proses identifikasi alat bukti
dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan
dimaksud.
Pengetahuan yang diperlukan IT Forensik :
- Dasar-dasar hardware dan pemahaman bagaimana
umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden partition, dan
di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
- Bagaimana umumnya master boot record tersebut
dan bagaimana drive geometry
- Pemahaman untuk hide, delete, recover file dan
directory bisa mempercepat pemahaman pada bagaimana tool forensik dan
sistem operasi yang berbeda bekerja.
- Familiar dengan header dan ekstension file yang
bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
·
Forensik bukan proses hacking
·
Data yang diperoleh harus
dijaga dan jangan berubah
·
Membuat image dari
HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan
terkadang menggunakan hardware khusus
·
Image tersebut yang diolah
(hacking) dan dianalisis – bukan yang asli
·
Data yang sudah terhapus
membutuhkan tools khusus untuk merekonstruksi kembali
·
Pencarian bukti dengan tools
pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan
Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan
mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan
yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu
pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce
dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
Beberapa materi yang diatur, antara lain:
·
pengakuan informasi/dokumen
elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
·
tanda tangan elektronik (Pasal
11 & Pasal 12 UU ITE);
·
penyelenggaraan sertifikasi
elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
·
penyelenggaraan sistem
elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang
(cybercrimes) yang diatur dalam UU ITE, antara lain:
·
konten ilegal, yang terdiri
dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik,
pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
·
akses ilegal (Pasal 30);
·
intersepsi ilegal (Pasal 31);
·
gangguan terhadap data (data
interference, Pasal 32 UU ITE);
·
gangguan terhadap sistem
(system interference, Pasal 33 UU ITE);
·
penyalahgunaan alat dan
perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu
folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di
masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di
masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’,
‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu
berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan
dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan
hardware atau software khusus, data yang diambil untuk dianalisa akan
benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa
lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang
sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya
menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT
forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
Pendapat dan Saran
Pendapat saya terhadap IT Forensik ini sangatlah
berguna untuk mencari bukti bukti yang sifatnya komputerisasi, dan juga dapat
mencari sebab terjadinya kejahatan dilakukan dengan mengumpulkan berbagai
pernyataan dan kegiatan sehari2 penjahat melalui computer atau sosmed yang
biasa pelaku gunakan, dengan menggunakan ilmu forensic ini kejahatan juga bisa
di ungkap secara meluas dengan membobol situs yang melakukan kegiatan kejahatan
seperti jual beli barang terlarang melalu internet atau penjual jasa wanita
secara online dengan menggunakan internet tim forensic bisa saja mengambil
informasi lokasi keberadaan gembong gembong peredaran barang dan jasa tersebut.
Saran saya tim forensic harus lebih bisa menangani
kasus kasus besar yang belum terpecahkan, mungkin dengan mengikuti berbagai
kursus atau seminar ilmu forensic di luar negeri atau dii Negara Negara maju. Dengan
meningkatnya ilmu yang dimiliki seorang tim forensic sangatlah mungkin dapat
membongkar kasus kasus yang lebih besar yang ada di Negara ini.
Source:
https://ba9uez.wordpress.com/it-forensik/
Tidak ada komentar:
Posting Komentar
Siapa yang suka olahraga gabung aje kemari kita share ?