Kejahatan IT dan IT Forensik.
27.4.15
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas
negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun
dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif
pun tidak bisa dihindari. Tatkala pornografi marak di media Internet,
masyarakat pun tak bisa berbuat banyak.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
Kejahatan IT (CyberCrime)
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet. Beberapa pendapat mengindentikkan cybercrime dengan computer
crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal,
unehtical or unauthorized behavior relating to the automatic processing and/or
the transmission of data”.
Adapun
Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara illegal”.
Dari
beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Contoh Contoh
CyberCrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika
seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Probing dan
port merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan
dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
e.
Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
f.
Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
h.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
IT Forensik
Secara umum
IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat).
IT forensic
bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam
proses hukum.
Tools atau
perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data.
Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive,
serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT
forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi
hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni
seperti :
• Hardisk atau storage yang mempunya
kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic
workstations.
Jika dilihat dari sisi software yang
digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT
forensic seperti :
• Write-Blocking Tools untuk
memproses bukti-bukti
• Text Search Utilities (dtsearch)
berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk
menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase)
digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi
jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk
memonitoring berbagai aktifitas computer, seperti : seperti: website
logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap
dalam Komputer Forensik menurut Majalah CHIP:
1. Pengumpulan
Data
Pengumpulan data bertujuan untuk mengidentifikasi
berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat
terhimpun dengan baik.
2. Pengujian
Pengujian mencakup proses penilaian dan
meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan.
Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature
sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi,
enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file,
mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan
pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus
didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan
menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan
kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user
atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling
terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi
dan Laporan
Mengingat semakin banyak kasus-kasus yang
terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga
perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus
cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat
dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan
kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer
forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung
implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang
disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak
akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain.
Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai
bagian dari upaya penyiapan bukti-bukti digital di persidangan.
Pendapat dan Saran
Dengan
semakin berkembangnya tehnologi Informasi, itu pasti akan membuat semakin
banyak juga ragam kejahatan yang terus dikembangkan. Oleh sebab itu kita harus
sangat berhati-hati terhadap semua data penting yang kita punya baik itu
offline apalagi yang sudah kita share di internet.
Beberapa
saran untuk menanggulangi hal tersebut adalah sebagai berikut :
Ø
Pasang antivirus yang bagus dan selalu update di
komputer anda.
Ø
Pastikan semua FD atau apapun yang masuk melalui
USB tidak bervirus
Ø
Jangan buka situs yang kurang terpercaya
Ø
Jangan buka iklan iklan yang kurang terpercaya
Ø
Jika memang dibutuhkan Media Penyimpanan Online,
Gunakan yang sudah terpercaya seperti google drive
Ø
Jangan Belanja Online di situs yang kurang
terpercaya
Ø
Pelajarilah beberapa metode untuk mengantisipasi
Cybercrime, agar kita selalu update dalam perkembangan Cybercrime tersebut.
0 komentar: to “ Kejahatan IT dan IT Forensik. ”
Posting Komentar