MODUS KEJAHATAN DALAM IT
DAN IT FORENSIK
TEKNOLOGI SISTEM INFORMASI #
NAMA : FERY TANJAYA
NPM : 12111849
KELAS : 4KA42
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015
MODUS KEJAHATAN DALAM TI & IT FORENSIK
A. Pendahuluan
Kebutuhan akan Internet semakin meningkat. Selain sebagai sumber informasi,
internet juga digunakan untuk kegiatan komunitas dan komersial. Seiring dengan
perkembangan internet, muncullah berbagai modus kejahatan yang biasa disebut
dengan “Cybercrime”.
Berbagai modus kejahatan dalam teknologi informasi secara umum dapat
diartikan sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan
mengenai karakteristik dan jenis-jenis cybercrime.
B.
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional,
yaitu ;
·
Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti
perampokkan, pencurian, pembunuhan dan lain-lain.
·
Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan
korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter
unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus
kejahatan dan jenis kerugian yang ditimbulkan.
C.
Jenis/Contoh Cybercrime
Jenis/Contoh cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan
jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut
ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan
:
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang
memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa
sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan
memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan
mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara
sengaja
Pada umumnya penyebaran virus dilakukan melalui
email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari
bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan
memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga
yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage,
and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan
mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan
memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan
dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau
sistem jaringan computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang
ditujukan kepada seseorang dengan menggunakan media internet seperti melalui
email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain lalu digunakan dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada
umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya
hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker
merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i) Cybersquatting and
Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Sedangkan typosquatting merupakan
kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain
orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya
orang lain. Contoh : software piracy
(pembajakan perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa
ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
Jika berasarkan motif serangannya,
cybercrime digolongkan menjadi :
a) Cybercrime sebagai tindakan
murni criminal
Merupakan
kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime
sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit
ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif
kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya,
cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang
individu (Against Person)
Serangan
ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan
cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web
Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b) Cybercrime menyerang hak
milik (Againts Property)
Serangan ini dilakukan untuk
mengganggu atau menyerang hak kepemilikan orang lain seperti carding,
cybersquating, hijacking, data forgery, pencurian informasi dan
kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang
pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang
pemerintahan. Contoh : cyber terrorism.
D. IT FORENSIK
Modus-modus kejahatan dalam teknologi informasi
tersebut berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer
yang menjurus ke bagian forensik. Dalam definisi sederhana, IT Forensik merupakan sekumpulan prosedur
yang dilakukan untuk melakukan pengujian secara menyeluruh terhadap suatu
sistem komputer dengan menggunakan software dan tool untuk memelihara barang
bukti tindakan kriminal.
E. Tujuan IT Forensik
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari
suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah
diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses
hukum.
b) Mengamankan dan menganalisa bukti
digital
F.
Alasan Penggunaan IT Forensik :
a) Dalam kasus hukum, teknik
komputer forensik sering digunakan untuk menganalisi sistem komputer milik
terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
b) Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware
ataupun software.
c) Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
d) Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan
oleh organisasi.
e) Untuk mendapatkan informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
G.
Terminologi IT Forensik
a) Bukti digital : informasi yang
didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam
teknologi informasi, yaitu :
·
Identifikasi dari bukti digital.
·
Penyimpanan bukti digital.
·
Analisa bukti digital.
·
Presentasi bukti digital.
H.
Investigasi Kasus Teknologi
Informasi
a) Prosedur forensik yang umum digunakan : membuat copies dari keseluruhan log
data, file dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
b) Bukti yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media
lain yang bersifat removeable serta network system.
c) Metode / prosedur IT Forensik yang umum digunakan : Search and Seizure
(dimulai dari perumusan suatu rencana).
·
Identifikasi dengan penelitian permasalahan
·
Membuat hipotesis
·
Uji hipotesa secara konsep dan empiris
I. Pendapat
Semakin berkembangnya jaman semakin berkembang pula jenis – jenis kejahatan,
begitu juga pada dunia IT. Maka dari itu sebaiknya sebagai pengguna dunia maya
wajib berhati – hati setidaknya memberikan protec pada jenis akun atau jenis aplikasi
yang berhubungan dengan internet. Walaupun sudah ada IT Forensik namun itu
belum sempurna untuk melacak kejahatan – kejahatan IT. sebagai perlindungan
awal sebaiknya ganti secara berkala password kita. Kalau memang akun atau
aplikasi tesebut sangat penting tidak salahnya menggunakan aplikasi protek
berbayar yang telah dibuatkan oleh vendor – vendor besar sebagai perlindungan.
Tidak ada komentar:
Posting Komentar