Kejahatan Teknologi Informasi
Kejahatan
dunia maya (cybercrime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Yang termasuk
ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan
kejahatan itu terjadi.
Jenis-jenis
kejahatan TI :
A. Unauthorized Access
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
B. Illegal Contents
Merupakan kejahatn yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
C. Penyebaran virus
secara sengaja
Penyebaran virus pada
umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
D. Data Forgery
Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
E. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
F. Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
G. Carding
Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
H. Hacking dan Cracker
Istilah hacker
biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
I. Cybersquatting and
Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
J. Hijacking
Hijacking merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak).
K. Cyber Terorism
Suatu tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara,
termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber
Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
IT Forensics
IT
Forensics yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
Investigasi
Kasus Teknologi Informasi :
1.
Prosedur forensik yang umum digunakan, antara lain :
- Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
- Membuat copies secara matematis.
- Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa :
- Harddisk.
- Floopy disk atau media lain yang bersifat removeable.
- Network system.
3. Beberapa metode yang umum
digunakan untuk forensik pada komputer ada dua yaitu :
- Search dan seizure : dimulai dari perumusan suatu rencana
- Pencarian informasi (discovery information) : metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
Empat Element Kunci Forensik :
- Identifikasi dalam bukti
digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi.
Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti
itu disimpan, dan bagaimana penyimpanannya untuk mempermudah
penyelidikan.Network Administratormerupakan sosok pertama yang umumnya
mengetahui keberadaan cybercrime, atau Tim
Respon cybercrimecybercrimediusut oleh cyberpolice.
Elemen-elemen vital diatas inilah yang kemudian nantinya
memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
- Penyimpanan bukti digital (Preserving Digital
Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam
tempat yang steril. Untuk benar-benar memastikan tidak ada
perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan
saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital
secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak
teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah
salahsatunya dengan mengcopy data secaraBitstream Image pada tempat yang
sudah pasti aman.
Bitstream image adalah methode penyimpanan digital
dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang
tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi
(fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner
digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini
menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan
dengan Cloning DiskGhosting
- Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum
diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang
diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti
yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang
telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan
software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu
melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist
bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus
seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg,
pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu
pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi
dan yang berhubungan dengan alokasi lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar
belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab,
tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang
relatif seragam.
- Presentasi bukti digital (Presentation of Digital
Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah
dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau
standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan
dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan,
diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya
akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data
dan informasi kejadian.
Pada tahapan final ini ada
beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran
kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas.
Tools yang Digunakan dalam IT Forensics :
Secara garis besar tools untuk kepentingan komputer forensik
dapat dibedakan secara hardware dan software.
Hardware:
- Harddisk IDE & SCSI dengan kapasitas sangat
besar
- CD-R , DVD Drives
- Hub, Switch, Keperluan LAN
- Memory yang besar (2-4Gb RAM)
- Write Blocker
- Legacy Hardware (8088s, Amiga).
Software:
- Viewers (QVP, http://www.avantstar.com/)
- Erase/unerase tools (Diskscrub/Norton Utilities)
- Hash utility (MD5, SHA1)
- Forensic toolkit
- Write-blocking tools
- Spy Anytime PC Spy
Pendapat Saya :
Dalam teknologi informasi, banyak
sekali terdapat kejahatan-kejahatan yang mengintai. Karena itu, dibuatlah suatu
prosedur yang dinamakan IT Forensics. Prosedur tersebut digunakan untuk melacak
informasi-informasi dari kejahatan yang telah terjadi di dunia maya.
Prosedur-prosedur ini tidaklah mudah, dibutuhkan orang-orang dengan keahlian
khusus untuk melakukannya. Selain itu, kita tetap diharuskan untuk extra
hati-hati dalam menggunakan teknologi informasi, entah itu dalam mengakses
suatu halaman web, bertransaksi online, dsb.
Karena ibarat penyakit, IT Forensics
dapat digunakan untuk mengobati, namun tetap lebih baik untuk mencegah suatu
penyakit dari pada mengobatinya.
Sumber :
-
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
- irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
- http://galih90.blogspot.com/2012/03/modus-kejahatan-dalam-it-dan-it.html
- www.mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx