KEJAHATAN-KEJAHATAN
DALAM IT DAN IT FORENSIC
PENGERTIAN
CYBER CRIME
Internet
telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk
virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi,
internet selain memberi manfaat juga menimbulkan ekses negatif dengan
terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula
untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan
komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena
ruang lingkupnya yang luas.
Kriminalitas
di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam
cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial
yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang
sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer.
Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan
informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan
karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis
kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan
bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan
dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif
politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan
perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu
pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan
kejahatan.
Jenis
cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas
yang dilakukan, motif kegiatan dan sasaran kejahatan.
1.
Jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a)
Unauthorized Access
Merupakan
kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer
secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan
portscanning.
b)
Illegal Contents
Merupakan
kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak
etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya :
penyebaran pornografi.
c)
Penyebaran virus secara sengaja
Pada
umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem
emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat
lain melalui virus.
d)
Data Forgery
Merupakan
kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti
yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web
database.
e)
Cyber Espionage, Sabotage, and Extortion
Cyber
Espionage adalah kejahatan dengan melakukan
kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet
dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage
and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu,
merusak, bahkan menghancurkan data, program komputer atau sistem jaringan
computer yang terhubung dengan internet.
f)
Cyberstalking
Merupakan
kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada
seseorang dengan menggunakan media internet seperti melalui email.
g)
Carding
Merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu
digunakan dalam transaksi kegiatan di internet.
h)
Hacking dan Cracker
Pada
umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya
hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker
merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i)
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan
kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain
orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j)
Hijacking
Merupakan
kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy
(pembajakan perangkat lunak).
k)
Cyber Terorism
Yang
termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau
warganegara, misalnya cracking ke situs pemerintah atau militer.
2.
Jenis Cyber Crime berasarkan motif serangannya :
a)
Cybercrime sebagai tindakan murni criminal
Merupakan
kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh : carding dan spamming.
b)
Cybercrime sebagai kejahatan ”abu-abu”
Motif
kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau
bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing
atau portscanning
3.
Jenis Cyber Crime berdasarkan sasaran kejahatannya:
a)
Cybercrime yang menyerang individu (Against Person)
Serangan
ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan
cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web
Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b)
Cybercrime menyerang hak milik (Againts Property)
Serangan
ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain
seperti carding, cybersquating, hijacking, data forgery, pencurian informasi
dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c)
Cybercrime menyerang pemerintah (Againts Government)
Kejahatan
yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism
MODUS
OPERANDI
Menurut
RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus
cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis
berdasarkan modusnya, yaitu:
- Pencurian Nomor Kartu Kredit.
Menurut
Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit
milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik
orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu
kredit) dimasukkan di aplikasi pembelian barang di internet.
- Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut
John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di
luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs
komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem
perbankan dan merusak data base bank.
- Penyerangan situs atau e-mail melalui virus atau spamming.
Modus
yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM.
Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada
belum menjangkaunya.
KASUS-KASUS
COMPUTER CRIME/CYBER CRIME
–
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
–
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada
tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang
ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung
pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak
mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada
penyerangan terhadap website http://www.golkar.or.id milik partai Golkar.
Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya
menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini
teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan
muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita
Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001
Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di
Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci
kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat
dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk
mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna
teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30)
PENGERTIAN
IT FORENSICS
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
TUJUAN
DAN FOKUS IT FORENSICS
Selaras
dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
komputer, yaitu:
- Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun
aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama.
Pertama adalah konteks terkait dengan pengumpulan dan
penyimpanan data berisi seluruh rekaman detail mengenai
aktivitas rutin yang dilaksanakan oleh organisasi atau
perusahaan tertentu yang melibatkan teknologi informasi
dan komunikasi. Dan kedua adalah pengumpulan data yang
ditujukan khusus dalam konteks adanya suatu tindakan
kejahatan berbasis teknologi.
Sementara
itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain
utama, yaitu: (i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh
siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem
operasi; (ii) Archival Data – yaitu informasi yang telah menjadi arsip sehingga
telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti
hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent
Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak
(corrupted file), dan lain sebagainya.
OBYEK
FORENSIK
Apa
saja yang bisa dipergunakan sebgai obyek forensik, terutama dalam kaitannya
dengan jenis kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal
dikenal istilah “tidak ada kejahatan yang tidak meninggalkan jejak”. Ada banyak
sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal
yang dilakukan dengan menggunakan teknologi seperti komputer. Contohnya adalah
sebagai berikut:
–
Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi
dan detail di dalam sistem;
–
File yang sekilas telah terhapus secara sistem, namun secara teknikal masih
bisa diambil dengan cara-cara tertentu;
–
Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS
(Intrusion Prevention System) dan IDS (Intrusion
Detection System);
–
Hard disk yang berisi data/informasi backup dari sistem utama;
–
Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi
lainnya;
–
Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk
membantu melakukan manajemen file (misalnya: .tmp,
.dat, .txt, dan lain-lain);
–
Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang
lain (dengan berbasis IP address misalnya);
–
Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam
setiap adanya pengguna yang login ke piranti terkait;
dan lain sebagainya.
Beraneka
ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula
dipergunakan sebagai alat bukti awal atau informasi awal yang dapat
dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan
penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat
berupa petunjuk semacam:
- Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi);
- Alat atau piranti kejahatan yang dipergunakan;
- Sasaran atau target perilaku jahat yang direncanakan;
- Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam
tindakan
kriminal;
- Waktu dan durasi aktivitas kejahatan terjadi;
- Motivasi maupun perkiraan kerugian yang ditimbulkan;
- Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut;
- Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.
CONTOH
SOFTWARE YANG DI PAKAI:
Software
khususnya ;
·
Forensics Data seperti : En case, Safe Back, Norton Ghost
·
Password Recovery toolkit
·
Pembangkit data setelah delete : WipeDrive dan Secure Clean
·
Menemukan perubahan data digital : DriveSpy
Pendapat Penulis :
Kejahatan
IT kini telah berkembang sesuai dengan perkembangan teknologi yang ada,
kejadian tersebut tentunya ada karena SDM yang ada kurang mampu dalam membuat
security system yang sangat tinggi dari segi proteksinya, sehingga kejadian
tersebut sering kali terulang dan menimbulkan banyak masalah di dalam dunia IT.
Sunber
Referensi :
- http://zaenal-zaeblogs.blogspot.com/2013/07/modus-modus-kejahatan-dalam-teknologi.html
- http://berbagifiles.blogspot.com/2014/04/modus-modus-kejahatan-dalam-ti-it.html
- http://abas-nr.blogspot.com/2012/04/it-forensic.html