KEJAHATAN
DALAM IT DAN IT FORENSIK
OLEH
:
YAN
AJIE PRASETIA
17111481
4
KA 43
SISTEM
INFORMASI
FAKULTAS
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS
GUNADARMA
2015
KEJAHATAN DALAM IT DAN IT FORENSIK
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak
bisa berbuat banyak.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
“CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
“CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
PENGERTIAN
CYBERCRIME
Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justice memberikan pengertian computer crime sebagai:
“…any illegal act requiring knowledge of computer technology
for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime
sebagai:
“any illegal, unehtical or unauthorized behavior relating to
the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek
Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat
dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
KARAKTERISTIK
CYBERCRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua
jenis kejahatan sebagai berikut:
- Kejahatan kerah biru (blue
collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal
yang dilakukan secara
konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
- Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam
empat kelompok kejahatan, yakni kejahatan korporasi,
Kejahatan birokrat, malpraktek,
dan kejahatan individu.
Cybercrime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet,
memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut
lima hal berikut:
1.
1. Ruang lingkup
kejahatan
2.
2. Sifat kejahatan
3.
3. Pelaku kejahatan
4.
4. Modus Kejahatan
5.
5. Jenis kerugian
yang ditimbulkan
JENIS CYBERCRIME
Berdasarkan jenis aktifitas
yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis
sebagai berikut:
- Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki
atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
- Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
- Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data
pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
- Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
- Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
- Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
- Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
- Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting
adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan
nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
- Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil
karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak).
- Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
a. Ramzi Yousef, dalang
penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam
file yang di enkripsi di laptopnya.
b. Osama Bin Laden diketahui
menggunakan steganography untuk komunikasi jaringannya.
c. Suatu website yang
dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan
hacking ke Pentagon.
d. Seorang hacker yang menyebut
dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan
defacing atau mengubah isi halaman web dengan propaganda anti-American,
anti-Israel dan pro-Bin Laden.
Berdasarkan
Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime
dapat digolongkan menjadi dua jenis sebagai berikut :
- Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan
semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain
untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media
internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim
e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh
kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju,
pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
- Cybercrime sebagai
kejahatan ”abu-abu”
Pada jenis kejahatan di internet
yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.
BERDASARKAN SASARAN KEJAHATAN
Sedangkan berdasarkan sasaran
kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti
berikut ini :
a.
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran
serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan
ini antara lain :
b.
Pornografi
Kegiatan yang dilakukan dengan
membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
c.
Cyberstalking
Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya.
d.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar
area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
e.
Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak
milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan
komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik
secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data
forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
f.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus
penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism
sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs
resmi pemerintah atau situs militer.
PENANGGULANGAN
CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap
content, computer system dan communication system milik orang lain atau umum di
dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan
ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a)
Mengamankan sistem
Tujuan yang
nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam
sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions
yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
b)
Penanggulangan Global
The
Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
•
melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
•
meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
•
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
•
meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
•
meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
PERLUNYA
CYBERLAW
Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring
berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku
karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku
saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang
TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik
secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU
No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi
alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat,
petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan
pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa
unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang
bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal
363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu
kredit orang lain.
PERLUNYA
DUKUNGAN LEMBAGA KHUSUS
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di
internet. Amerika Serikat memiliki komputer Crime and Intellectual Property
Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi
ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT
(Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of
contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
IT Forensik
Sebelum kita membahas mengenai
kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa
itu TI forensic.
Menurut Wikipedia, IT forensic
atau forensic computer atau forensic digital adalah cabang forensic, TI
forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis,
dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat).
IT forensic bertujuan untuk
mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic
adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini
digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol
password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan
menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi
yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
·
Hardisk atau storage yang mempunya
kapasitas penyimpanan yang besar,
·
memory RAM antara (1-2 GB),
·
hub.sitch atau LAN, serta
·
Laptop
khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus
dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
·
Write-Blocking
Tools untuk memproses bukti-bukti
·
Text
Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi
dokumen yang besar.
·
Hash
Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.
·
Forensic
Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi
criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
·
Spy
Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer,
seperti website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4
tahap dalam Komputer Forensik menurut Majalah CHIP
1.
Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai
sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun
dengan baik.
2.
Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai
informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga
mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi
dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan
akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak
file, pemeriksanan meta data, dan lain sebagainya.
3.
Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan
sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan
pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan
bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas
analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang
di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling
terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai
cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan
berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer
forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai
dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah
sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum
pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk
mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat
berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini
computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya
penyiapan bukti-bukti digital di persidangan.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile. * Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer. * Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin. *
Menurut Ruby Alamsyah (salah seorang ahli forensik IT
Indonesia), digital forensik atau terkadang disebut komputer forensik adalah
ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan
di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook,
server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa
dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
v Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
v Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
v Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
v Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
v Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja,
atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah
dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a. Petugas Keamanan
(Officer/as a First Responder), Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
b. Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan
bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
TUJUAN IT FORENSIK
v Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
v
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
a) Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b) Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
TOOLS
DALAM FORENSIK IT
- antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
- Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk
tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
- binhash
binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
- sigtool
sigtcol merupakan tool untuk manajemen signature dan database
ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data
ke dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
- ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi
TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi
telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan
membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
- chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda
adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah
terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
- dcfldd
Tool ini mulanya dikembangkan di Department of Defense
Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
- ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la
menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke
yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali
anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
- foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut.
la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for
Information Systems Security Studies and Research.
- gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis
GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan
pengurutan gambar.
- galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones
untuk melakukan analisis forensic terhadap cookie Internet Explorer.
- Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang
memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat
melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada
sistem t>MI-capable x86 atau sistem EFI.
- pasco
Banyak penyelidikan kejahatan komputer membutuhkan
rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan
secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file
aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa
Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet
Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan
hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet
favorit Anda.
- scalpel
calpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
PROSEDUR
IT FORENSIK
- Prosedur forensik yang umum digunakan, antara
lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang
dianggap perlu pada suatu media yang terpisah. Membuat copies secara
matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
- Bukti yang digunakan dalam IT Forensics berupa
:Harddisk.Floopy disk atau media lain yang bersifat removeable.Network
system.
- Metode/prosedure IT Forensik yang umum digunakan
pada komputer ada dua jenis yaitu :
- Search dan seizure
: dimulai dari perumusan suatu rencana.
- Identifikasi dengan penelitian permasalahan.
- Membuat hipotesis.
- Uji hipotesa secara
konsep dan empiris.
- Evaluasi hipotesa
berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
- Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
· Pencarian informasi (discovery
information). Ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1) Membuat
copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.
2) Membuat fingerprint dari data
secara matematis.
3) Membuat
fingerprint dari copies secara otomatis.
4)
Membuat suatu hashes masterlist
5) Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
PENDAPAT :
Kejahatan dalam dunia IT terjadi karena user/pengguna
teknologi informasi tidak menggunakannya dengan bijak dan mentaati aturan –
aturan yang telah dibuat sehingga teknologi informasi bermanfaat bagi aktifitas
sehari – hari dan dapat membantu membangun negeri ini, bukan menghancurkan
moral genarasi muda.
SARAN :
Memberikan sosialisasi kepada
masyarakat tentang aturan penggunaan Teknologi Informasi sehingga masyarakat
tahu cara menggunakan teknologi yang dapat meminilalkan tindak kriminal dalam
dunia teknologi informasi.
SUMBER :
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
http://handokoismanto.blogspot.com/2014/04/modus-kejahatan-it-it-forensik.html
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
http://mediaamirulindonesia.blogspot.com/2014/04/it-forensik-dan-kejahatan-dunia-maya.html
http://anggaidhayana17.blogspot.com/2015/03/modus-kejahatan-di-bidang-it-softskill.html
http://13109272.blogspot.com/2013/07/it-forensik.html
www.usdoj.gov/criminal/cybercrimes