Modus Kejahatan Dalam TI & IT
Forensik
Kebutuhan
akan Internet semakin meningkat. Selain sebagai sumber informasi, internet juga
digunakan untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan
internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan
“Cybercrime”.
Berbagai
modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai
pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik
dan jenis-jenis cybercrime.
Karakteristik
Cybercrime
Terdapat
dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
·
Kejahatan kerah biru (blue collar crime)
Merupakan
kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan
lain-lain.
·
Kejahatan kerah putih ( white collar crime)
Merupakan
kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan
birokrat, malpraktek dan kejahatan individu.
Selain
dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik
seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus
kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Jenis
cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas
yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis-
jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized
Access
Merupakan
kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer
secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya :
probing dan portscanning.
b) Illegal
Contents
Merupakan
kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak
etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya :
penyebaran pornografi.
c) Penyebaran
virus secara sengaja
Pada
umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem
emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat
lain melalui virus.
d) Data
Forgery
Merupakan
kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau
lembaga yang memiliki situs berbasis web database.
e) Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak
lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan
computer pihak sasaran. Sedangkansabotage and extortion merupakan jenis
kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data,
program komputer atau sistem jaringan computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan
kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada
seseorang dengan menggunakan media internet seperti melalui email.
g) Carding
Merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu
digunakan dalam transaksi kegiatan di internet.
h) Hacking
dan Cracker
Pada
umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya
hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker
merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i)
Cybersquatting and Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang
dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama
domain tersebut merupakan nama domain saingan perusahaan.
j)
Hijacking
Merupakan
kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy
(pembajakan perangkat lunak).
k) Cyber
Terorism
Yang
termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau
warganegara, misalnya cracking ke situs pemerintah atau militer.
Jika
berasarkan motif serangannya, cybercrime digolongkan menjadi :
a) Cybercrime
sebagai tindakan murni criminal
Merupakan
kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime
sebagai kejahatan ”abu-abu”
Motif
kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau
bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh :
probing atau portscanning
Sedangkan
bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok
yaitu :
a) Cybercrime
yang menyerang individu (Against Person)
Serangan
ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan
cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web
Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
c) Cybercrime
menyerang hak milik (Againts Property)
Serangan
ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain
seperti carding, cybersquating, hijacking, data forgery, pencurian informasi
dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
d) Cybercrime
menyerang pemerintah (Againts Government)
Kejahatan
yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.
Modus-modus
kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT
Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam
definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan
untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer
dengan menggunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT
Forensik memiliki 2 tujuan yaitu :
a. Mendapatkan
fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi.
Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang
digunakan dalam proses hukum.
b. Mengamankan
dan menganalisa bukti digital
Alasan
Penggunaan IT Forensik :
a. Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus
perdata).
b. Untuk
memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun
software.
c. Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokkan
d. Untuk
mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh
organisasi.
e. Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Terminologi
IT Forensik
a) Bukti
digital : informasi yang didapat dalam format digital seperti email.
b) Elemen
kunci forensik dalam teknologi informasi, yaitu :
•
Identifikasi dari bukti digital.
•
Penyimpanan bukti digital.
•
Analisa bukti digital.
•
Presentasi bukti digital.
Contoh kasus di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak
situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing
dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya.
KESIMPULAN:
Dalam banyaknya kejahatan di dunia IT maka
diperlukan cyberlaw atau pengaturan hukum yang kuat untuk mengatasi
permasalahan kejahatan IT sehingga penggunan Teknologi Informasi merasa lebih
aman dan nyaman.
Sistem
perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan
komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP
maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa
kejahatan, tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh
undang-undang yang saat ini berlaku.
KELEBIHAN
:
Baik buruk nya cybercrime itu kembali
kepada diri sendiri tidak mengartikan bahwa cybercrime itu buruk dimata publik
tetapi sisi baik nya adalah si pemakai sistem mengetahui bahwa firewall yang
digunakan masih belum sempurna sehingga masih bisa ditembus dan tidak bermaksud
untuk merubah hanya memberikan sinyal bahwa masih ada dinding yang terbuka dari
sistem pengamanan yang dibuat.
KEKURANGAN
:
Segera dibentuknya Peraturan Pemerintah atau
apapun yang bergerak dibidang nya mengenai forensik IT yang diketahui bahwa
teknologi yang semakin canggih dan komunikasi yang sangat modern di era jaman
sekarang. Hal ini sangat berguna dalam meningkatkan kinerja sistem hukum agar
lebih kuat dan transparan yang memberikan kepercayaan kepada rakyat indonesia
itu sendiri.
http://balianzahab.wordpress.com/
http://dc347.4shared.com/
Tunardy,Wibowo, “Pengertian Cybercrime”,29/06/2009, http://www.tunardy.com/pengertian-cybercrime/, (31/03/2012).
[2] Roniamardi, “Definisi Cybercrime”, 01/11/2008, http://roniamardi.wordpress.com/definisi-cybercrime/, (31/03/2012).
[3] Rahardjo, Budi, “Cybercrime”, http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html, (31/03/2012).