Modus-Modus Kejahatan Dalam TI (Cyber Crime) dan IT Forensics

Posted: 23/04/2014 in Etika dan Profesionalisme TSI

PENGERTIAN CYBER CRIME

Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan.

 

1. Jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :

a)      Unauthorized Access

Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan portscanning.

b)      Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.

c)      Penyebaran virus secara sengaja

Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.

d)      Data Forgery

Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.

e)      Cyber Espionage, Sabotage, and Extortion

Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.

f)       Cyberstalking

Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.

g)      Carding

Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.

h)      Hacking dan Cracker

Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.

i)        Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.

j)        Hijacking

Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).

k)      Cyber Terorism

Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.

 

2. Jenis Cyber Crime berasarkan motif serangannya :

a)      Cybercrime sebagai tindakan murni criminal

Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.

b)      Cybercrime sebagai kejahatan ”abu-abu”

Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning

 

3. Jenis Cyber Crime berdasarkan sasaran kejahatannya:

a)      Cybercrime yang menyerang individu (Against Person)

Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).

b)      Cybercrime menyerang hak milik (Againts Property)

Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.

c)      Cybercrime menyerang pemerintah (Againts Government)

Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism

 

MODUS OPERANDI

Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

  1. Pencurian Nomor Kartu Kredit.

Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

 

  1. Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

 

  1. Penyerangan situs atau e-mail melalui virus atau spamming.

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

 

KASUS-KASUS COMPUTER CRIME/CYBER CRIME

–          Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

–          Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

 

Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30)

 

PENGERTIAN IT FORENSICS

IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

 

TUJUAN DAN FOKUS IT FORENSICS

Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:

  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas     berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat     buti yang sah di pengadilan; dan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar     dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat     yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan     motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara     langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

 

Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama.     Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh     rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau     perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua     adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan     kejahatan berbasis teknologi.

Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi; (ii) Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.

 

OBYEK FORENSIK

Apa saja yang bisa dipergunakan sebgai obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah “tidak ada kejahatan yang tidak meninggalkan jejak”. Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai berikut:

–          Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan     detail di dalam sistem;

–          File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa     diambil dengan cara-cara tertentu;

–          Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion     Prevention System) dan IDS (Intrusion Detection System);

–          Hard disk yang berisi data/informasi backup dari sistem utama;

–          Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya;

–          Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk     membantu melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);

–          Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain     (dengan berbasis IP address misalnya);

–          Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap     adanya pengguna yang login ke piranti terkait; dan lain sebagainya.

Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam:

  • Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi);
  • Alat atau piranti kejahatan yang dipergunakan;
  • Sasaran atau target perilaku jahat yang direncanakan;
  • Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam

tindakan     kriminal;

  • Waktu dan durasi aktivitas kejahatan terjadi;
  • Motivasi maupun perkiraan kerugian yang ditimbulkan;
  • Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut;
  • Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.

 

CONTOH SOFTWARE YANG DI PAKAI:

Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy

 

Kesimpulan :

Dari pembahasan diatas kita dapat mengetahui bahwa banyak sekali modus-modus atau motif-motif dari kejahatan komputer yang sering terjadi sekarang ini. Tujuan utama dari kejahatan komputer ini adalah untuk mencari untung sebesar-besarnya tanpa menghiraukan akibat dan dampak negatifnya bagi target, dan kebanyakan target adalah orang-orang yang tidak bersalah.

 

Kekurangan :

            Kekurangan atau kelemahan yang membuat sering terjadinya kejahatan komputer ini adalah karena beberapa hal, dibawah ini adalah beberapa alasan yang melandasi terjadinya kejahatan komputer menurut saya :

  1. Masih kurangnya SDM yang mampu dan handal dalam Network Security.
  2. Kemudahan dalam mendapatkan software sehingga dapat digunakan untuk hal negatif.
  3. Rendahnya kesadaran individu yang membuatnya tidak sadar akan dampak negatif dari kejahatan yang dilakukan.
  4. Cyber Law atau hukum untuk kejahatan didunia komputer yang masih sangat rendah.

 

Kelebihan :

Dengan adanya IT Forensics seperti yang telah dibahas diatas, maka kejahatan komputer / Cyber Crime dapat mulai diatasi sedikit demi sedikit. Sehingga akan banyak orang yang ingin melakukan kejahatan dalam dunia IT akan berfikir ulang untuk melakukannya.

 

Sunber Referensi :

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s