Kejahatan dalam IT dan IT Forensics
Selain
sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas
komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus
berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di
media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. Cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
Karakteristik Cybercrime
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
Ø Ruang
lingkup kejahatan
Ø Sifat
kejahatan
Ø Pelaku
kejahatan
Ø Modus
Kejahatan
Ø Jenis
kerugian yang ditimbulkan
Ø Jenis
Cybercrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a) Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya.
Contohnya
: Probing dan port.
b) Illegal
Contents
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau menggangu ketertiban umum.
Contohnya
: penyebaran pornografi.
c) Penyebaran
virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini.
d) Data
Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet.
e) Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f) Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu seseorang dengan memanfaatkan komputer.
Contohnya
: mengirim e-mail spam berulang-ulang tanpa harus menyertakan identitas.
g) Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
h) Hacking
dan Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun
mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif.
i)
Cybersquatting and Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
j)
Hijacking
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k) Cyber
Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.
Contohnya
: Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan
detail serangan dalam file yang di enkripsi di laptopnya.
Analisa
Tentang IT Forensik Terkait IT Audit Trail, Realtime Audit.
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT
Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer,
media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya
pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan
bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di
dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan
forensik perangkat mobile.
TUJUAN IT FORENSIK
Tujuan utama dari kegiatan forensik IT
adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan
keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat
mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
BUKTI DIGITAL
Dunia digital memang cukup luas
cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan
hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang
didapat dalam bentuk/format digital (Scientific Working Group on Digital
Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu
diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti
digital antara lain :
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs
4 (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik
yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi
Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting
Digital Evidence)
Merupakan tahapan paling awal dalam
teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk
mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving
Digital Evidence)
Bentuk, isi, makna bukti digital
hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak
ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit
perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti
digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami
kecelakaan.
3. Analisa bukti digital (Analizing
Digital Evidence)
Barang bukti setelah disimpan, perlu
diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses
inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang
dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa
poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang
telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),
(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang
ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang
dapat didokumentasikan.
4. Presentasi bukti digital
(Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua
tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan,
atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang
akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital
akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang
ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang
telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada
hakim untuk mengungkap data dan informasi kejadian
Contoh Tool IT Forensik
Tool yang dipergunakan oleh ahli
forensik harus bekerja baik dan tidak mengubah data. Di samping itu,
komunitas komputer forensik harus menerima tool dan hasilnya. Tool yang sama
kadang dipergunakan untuk melakukan pemantauan dan audit pada jaringan. Tool
kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data,
seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire,
diskcopy (/v pada DOS),DD pada Unix. Karena ahli hukum percaya bit
lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve
then examine” .
Beberapa tool untuk komputer forensik :
· The
Coroner Toolkit – Dan Farmer & Wietse Venema ,www.fish.com
· Byte
Back – oleh TechAssist, http://www.toolsthatwork.com/
· DriveSpy
– http://www.digitalintel.com/.
· EnCase
– oleh Guidance Software, http://www.encase.com/
· Forensic
ToolKit – http://www.accessdata.com/
· Maresware
Suite – http://www.dmares.com/
· Drive
Image Pro – PowerQuest
· Linux
“dd” - Red Hat
· Norton
Ghost 2000 – Symantec
· SafeBack
– New Technologies
· SnapBack
DatArrest oleh Columbia Data Products
IT Forensik dibutuhkan untuk
pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik
IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya
bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
PROSEDUR
FORENSIK
Berikut prosedur
forensik yang umum di gunakan antara lain :
Ø
Membuat copies dari keseluruhan log data, files,
daln lain-lain yang dianggap perlu pada media terpisah.
Ø
Membuat fingerprint dari data secara matematis.
Ø
Membuat fingerprint dari copies secvara
otomatis.
Ø
Membuat suatu hashes masterlist.
Ø
Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan tools
yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar
dibedakan secara hardware dan software. Hardware tools forensik memiliki
kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose
seperti write blocker sampai sistem komputer lengkap dengan kemampuan server
seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software
tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis
command line dan aplikasi berbasis GUI.
Contoh Software :
Berikut contoh
Software tools forensik, yaitu :
Ø
Viewers (QVP http://www.avantstar.com
danhttp://www.thumbsplus.de)
Ø
Erase/Unerase tools: Diskscrub/Norton utilities)
Ø
Hash utility (MD5, SHA1)
Ø
Text search utilities (search di
http://www.dtsearch.com/)
Ø
Drive imaging utilities (Ghost, Snapback,
Safeback,…)
Ø
Forensic toolkits. Unix/Linux: TCT The Coroners
Toolkit/ForensiX dan Windows: Forensic Toolkit
Ø
Disk editors (Winhex,…)
Ø
Forensic acquisition tools (DriveSpy, EnCase,
Safeback, SnapCopy,…)
Ø
Write-blocking tools
(FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu
aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit
(FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi
yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak
hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan
pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan
presentasi bukti digital.
Alasan
Penggunaan :
Ada banyak
alasan-alasan untuk menggunakan teknik IT forensik:
Dalam kasus hukum,
teknik komputer forensik sering digunakan untuk menganalisis sistem komputer
milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus
perdata ).
Ø
Untuk memulihkan data jika terjadi kegagalan
atau kesalahan hardware atau software.
Ø
Untuk menganalisa sebuah sistem komputer setelah
terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh
akses dan apa yang penyerang itu lakukan.
Ø
Untuk mengumpulkan bukti untuk melawan seorang
karyawan yang ingin diberhentikan oleh organisasi.
Ø
Untuk mendapatkan informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau
reverse-engineering.
Saran
Semakin maraknya
kasus kejahatan IT akhir-akhir ini kita dituntut ekstra waspada untuk menjaga
informasi yang kita miliki. Karena dengan salah menyimpan informasi maka akan
fatal akibatnya. Untuk itu misalnya saja kita menggunakan social media tidak
boleh sembarangan. Teknologi yang ada harusnya digunakan untuk keperluan yag
positif da bermanfaat bukan sebaliknya. Dan pastikan computer terbebas dari
virus.
Pendapat
Kejahatan IT
terjadi karena lemahnya penegakan hukum di Indonesia. Penegakan hokum tentunya
bukan hanya mengandalkan pemerintah namun lebih kepada individual untuk lebih
berhati-hati dalam penggunaan teknologi informasi.
Dalam mempelajari
IT Forensik sangatlah penting agar tindak kejahatan dapat diminimalisirkan.
Sumber:
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nanacoco4ever.blogspot.com/2013/10/kejahatan-komputer.html
http://indrinovii.blogspot.com/2014/04/tugas-jurnal-etika-profesionalisme-tsi.html
Tidak ada komentar:
Posting Komentar