Kejahatan dalam IT
Kejahatan dunia maya (Inggris:
cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau
cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk
kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana
komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan
kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah
penipuan identitas seperti gambut brotherhood. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi
online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam
sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau
oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan
pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa
pemilik website tersebut untuk menutup website melalui metode DDOS website yang
bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi
alamat identitas palsu, game online tersebut bingung dengan alamat identitas
palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan
rugi/bangkrut.(28/12/2011).
Dalam dunia teknologi informasi
dikenal beberapa Jenis CyberCrime, diantaranya yaitu :
1.
Komputer sebagai objek kejahatan.
2.
Komputer sebagai subjek kejahatan.
3.
Komputer bisa digunakan sebagai alat kejahatan atau untuk merencanakan
kejahatan.
4.
Komputer bisa digunakan untuk melakukan tindakan ancaman ataupun penipuan.
Cara Kerja Pelaku Kejahatan Cyber
Kejahatan yang berhubungan erat
dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi
ini juga dikelompokkan dalam beberapa modus operandi yang ada, antara lain:
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Misalkan pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia.
Kejahatan dengan memasukkan data
atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah dan sebagainya.
Kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
Kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan yang ditujukan terhadap
hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
Kejahatan yang ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, contohnya seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Contoh Kasus di Indonesia :
Pencurian Dan Penggunaan Account
Internet Milik Orang Lain Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat
lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan
dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus
tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan
Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan
untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain
orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
IDCERT (Indonesia Computer
Emergency Response Team)
Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara
lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
IT Forensic
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan.
Tujuan IT Forensik
1.
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
a) Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b) Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Terminologi IT Forensic
1.
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk
atau format digital,
contohnya e-mail.
2.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
a. Identifikasi
dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada,
dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah
tahapan selanjutnya.
b. Penyimpanan
bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti
digital dapat saja hilang karena penyimpanannya yang kurang baik.
c. Analisa
bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
d. Presentasi
bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus
yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan
Prodesur IT Forensik
1. Prosedur
forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa : Harddisk.Floopy disk atau media lain
yang bersifat removeable.Network system.
3. Metode/prosedure
IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
a. Search
dan seizure : dimulai dari perumusan suatu rencana.
b. Pencarian
informasi (discovery information). Ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung
maupun tidak langsung.
Kesimpulan
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
“CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
“CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Dengan adanya IT forensik dapat
membantu untuk menelusuri kejahatan-kejahatan yang telah terjadi, dengan
harapan dapat memperbaiki lagi sistem yang sudah sehingga tidak terjadi lagi
aksi-aksi kejahatan dunia maya. Dan juga dapat menyusun kebijakan-kebijakan
perihal peraturan-peraturan dalam penggunaan ataupun pemanfaatan dunia maya
atau internet.
Referensi
:
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/
http://www.google.co.id/contoh-kasus-cyber/
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc