Rabu, 22 April 2015

TUGAS 2 Kejahatan Dalam Bidang IT


A.       KEJAHATAN DALAM IT
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk

Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
  • Kejahatan kerah biru (blue collar crime) Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
  • Kejahatan kerah putih ( white collar crime) Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.

Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
  • Unauthorized Access Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
  • Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
  • Penyebaran virus secara sengaja Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
  • Data Forgery Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
  • Cyber Espionage, Sabotage, and Extortion Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
  • Cyberstalking Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.
  • Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.
  • Hacking dan Cracker Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
  • Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
  • Hijacking Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
  • Cyber Terorism Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.

Cara Kerja Pelaku Kejahatan Cyber
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini juga dikelompokkan dalam beberapa modus operandi yang ada, antara lain:
  • Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Misalkan  pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  • Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  • Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  • Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Contoh Kasus Kejahatan IT :
Pencurian Dan Penggunaan Account Internet Milik Orang Lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Pendapat dan Saran
Kejahatan dalam bidang IT ini yang biasa di sebut cybercrime merupakan suatu kejahatan yang sangat banyak di gunakan seorang penjahat untuk melakukan aksi kejahatan, dikarenakan kejahatan dalam bidang IT ini sangatlah mudah menemui sasaran atau korbanya, karena masih banyaknya teknologi system informasi yang menggunakan koneksi internet masih sangat rentan keamananya.
Dengan rentanya keamanan pada suatu website sangatlah mudah penjahat untuk merubah data penting yang terdapat di website tersebut. Jadi menurut saya jika ingin menyimpan data penting berhati hatilah memilih website  karena website sepopuler manapun masih bisa di bobol oleh seorang penjahat, karena dia sudah pasti mempelajari kinerja system yang akan mereka bobol.


B.       IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Tujuan IT forensik:
  • Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  • Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Prinsip IT Forensik:
·         Forensik bukan proses hacking
·         Data yang diperoleh harus dijaga dan jangan berubah
·         Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
·         Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
·         Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
·         Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.

Beberapa materi yang diatur, antara lain:
·         pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
·         tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
·         penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
·         penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
·         konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
·         akses ilegal (Pasal 30);
·         intersepsi ilegal (Pasal 31);
·         gangguan terhadap data (data interference, Pasal 32 UU ITE);
·         gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
·         penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Contoh Kasus IT Forensik :

MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Pendapat dan Saran
Pendapat saya terhadap IT Forensik ini sangatlah berguna untuk mencari bukti bukti yang sifatnya komputerisasi, dan juga dapat mencari sebab terjadinya kejahatan dilakukan dengan mengumpulkan berbagai pernyataan dan kegiatan sehari2 penjahat melalui computer atau sosmed yang biasa pelaku gunakan, dengan menggunakan ilmu forensic ini kejahatan juga bisa di ungkap secara meluas dengan membobol situs yang melakukan kegiatan kejahatan seperti jual beli barang terlarang melalu internet atau penjual jasa wanita secara online dengan menggunakan internet tim forensic bisa saja mengambil informasi lokasi keberadaan gembong gembong peredaran barang dan jasa tersebut.
Saran saya tim forensic harus lebih bisa menangani kasus kasus besar yang belum terpecahkan, mungkin dengan mengikuti berbagai kursus atau seminar ilmu forensic di luar negeri atau dii Negara Negara maju. Dengan meningkatnya ilmu yang dimiliki seorang tim forensic sangatlah mungkin dapat membongkar kasus kasus yang lebih besar yang ada di Negara ini.



Source:

https://ba9uez.wordpress.com/it-forensik/