Andri Martin
4ka34
19110603
Modus-Modus Kejahatan Dalam Teknologi Informasi
Pada era modern masyarakat yang telah mengenal internet
sudah terbiasa dengan kehidupan yang praktis, cepat, efektif dan efisien yang
tak terkekang oleh waktu dan jarak .
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai
batas negara.
Dengan adanya perkembangan Internet, banyak muncul kejahatan yang disebut dengan CyberCrime
atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus CyberCrime di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah
yang tidak dikehendaki ke dalam programmer komputer.
PENGERTIAN
CYBERCRIME
Cybercrime adalah bentuk kejahatan yang terjadi di Internet atau dunia maya. Yang menjadi alat, sasaran atau
tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan
komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam
kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer
dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi.
KARAKTERISTIK
CYBERCRIME
Selama ini dalam kejahatan konvensional, kita menganl
adanya 2 jenis kejahatan sebagai berikut:
Kejahatan kerah biru (blue
collar criem) Kejahatan jenis ini merupakan jenis
kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya
perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya
digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial
bawah, kurang terdidik, dan lain-lain.
Kejahatan kerah putih (white
collar crime)Kejahatan jenis ini terbagi dalam 4 kelompok
kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu.Pelakunya biasanya bekebalikan dari blue collar,
mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan
terhormat di masyaratat.
Karakteristik unik dari kejahatan di dunia maya tersebut
antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
JENIS-JENIS
ANCAMAN THREAT MELALUI TI
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan
dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :
Unauthorized
Access to Computer System and Service.
Pelaku dari kejahatan ini masuk atau menyusup ke dalam
sistem Jaringan komputer korban. Pelaku masuk tanpa ijin sama sekali dari
pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan
korban , pelaku biasanya menyabotase (mengganti atau mengubah data) atau
melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit
juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk
mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui
kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut
untuk mengganti keamanan Sistem mereka).
Illegal
Contents.
Pelaku dari kejahatan ini melekukan kejahatan dengan cara
mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut.
Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka
kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi
atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
Data
Forgery.
Pelaku dari kejahatan ini biasanya melakukan kejahatan
dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang
mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai
scriptless melalui jaringan Internet.
Cyber
Espionage.
Pelaku dari kejahatan ini memanfaatkan Jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku
masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang
terhadap di dalam Sistem korban
Cyber
Sabotage and Extortion.
Pelaku dari kejahatan ini melakukan kejahatannya dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat
dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan
komputer yang terhubung oleh internet. Pelaku biasanya menyusupkan logic bomb,
virus komputer atau program komputer yang jika dibuka akan mentrigger virus
atau file perusak tersebut. Jika suatu program atau data yang ada di sistem
terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana
mestinya.
Offense
against Intellectual Property.
Pelaku dari kejahatan ini mengincar terhadap hak atas
kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau
menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
Infringements
of Privacy.
Pelaku dari kejahatan ini biasanya melakukan kejahatannya
dengan cara mengambil data pribadi seseorang yang tersimpan secara
computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.
Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM,
ataupun data kesehatan dari korban.
CONTOH
KEJAHATAN COMPUTERCRIME ATAU CYBERCRIME
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang
awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki.
Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam
web tersebut.
Pencurian
Kartu Kredit.
Cyber crime adalah kejahatan yang paling merugikan
korban. Karena pelaku kejahatan dari cyber crime ini biasanya mencuri data
kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan
pribadi korban.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang menyebabkan sistem dari komputer korban akan rusak.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang menyebabkan sistem dari komputer korban akan rusak.
Sedangkan berdasarkan
sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori
seperti berikut ini :
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini,
sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi
Kegiatan yang dilakukan
dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan
untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang
dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan
tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
Cybercrime
menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang
hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan
komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik
secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data
forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
Cybercrime
menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan
khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
CARA
MENGATASI CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan
terhadap content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain. Cybercrime dapat
dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
Mengamankan sistem
Penanggulangan Global
melakukan modernisasi hukum pidana nasional beserta hukum
acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan cybercrime.
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga
Khusus
Definis Dari IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam
bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik
hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi
dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu
sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
Tidak ada komentar:
Posting Komentar