Sabtu, 11 April 2015

MODUS KEJAHATAN DALAM IT & IT FORENSIK



MODUS KEJAHATAN DALAM IT
DAN IT FORENSIK
TEKNOLOGI SISTEM INFORMASI #







NAMA       : FERY TANJAYA
NPM         : 12111849
KELAS         : 4KA42



SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015




MODUS KEJAHATAN DALAM TI & IT FORENSIK

A.  Pendahuluan
Kebutuhan akan Internet semakin meningkat. Selain sebagai sumber informasi, internet juga digunakan untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan internet, muncullah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan jenis-jenis cybercrime.

B.     Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
·         Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
·         Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang ditimbulkan.

C.    Jenis/Contoh Cybercrime
Jenis/Contoh cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.


j) Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.
Jika berasarkan motif serangannya, cybercrime digolongkan menjadi :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).


b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.

D.  IT FORENSIK
Modus-modus kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer dengan menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

E.   Tujuan IT Forensik
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital


F.     Alasan Penggunaan IT Forensik :
a)  Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisi sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
b) Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
c) Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
d) Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
e) Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.

G.    Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
·        Identifikasi dari bukti digital.
·        Penyimpanan bukti digital.
·        Analisa bukti digital.
·        Presentasi bukti digital.

H.    Investigasi Kasus Teknologi Informasi
a) Prosedur forensik yang umum digunakan : membuat copies dari keseluruhan log data, file dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b) Bukti yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang bersifat removeable serta network system.
c) Metode / prosedur IT Forensik yang umum digunakan : Search and Seizure (dimulai dari perumusan suatu rencana).
·        Identifikasi dengan penelitian permasalahan
·        Membuat hipotesis
·        Uji hipotesa secara konsep dan empiris

I.   Pendapat
Semakin berkembangnya jaman semakin berkembang pula jenis – jenis kejahatan, begitu juga pada dunia IT. Maka dari itu sebaiknya sebagai pengguna dunia maya wajib berhati – hati setidaknya memberikan protec pada jenis akun atau jenis aplikasi yang berhubungan dengan internet. Walaupun sudah ada IT Forensik namun itu belum sempurna untuk melacak kejahatan – kejahatan IT. sebagai perlindungan awal sebaiknya ganti secara berkala password kita. Kalau memang akun atau aplikasi tesebut sangat penting tidak salahnya menggunakan aplikasi protek berbayar yang telah dibuatkan oleh vendor – vendor besar sebagai perlindungan.





REFERENSI :

Tidak ada komentar:

Posting Komentar