Modus
Kejahatan Dalam TI & IT Forensik
Kebutuhan akan Internet
semakin meningkat. Selain sebagai sumber informasi, internet juga digunakan
untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan internet,
muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus
kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai
pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik
dan jenis-jenis cybercrime.
Karakteristik
Cybercrime
Terdapat dua jenis kejahatan yang
dikenal dalam kejahatan konvensional, yaitu ;
·
Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional
seperti perampokkan, pencurian, pembunuhan dan lain-lain.
·
Kejahatan kerah putih ( white collar crime)
Merupakan
kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan
birokrat, malpraktek dan kejahatan individu.
Selain dua model
diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang
lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis
kerugian yang ditimbulkan.
Jenis
Cybercrime
Jenis cybercrime
dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang
dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis-
jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a. Unauthorized
Access
Merupakan kejahatan yang terjadi bila
seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin
atau tanpa sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b. Illegal
Contents
Merupakan kejahatan yang dilakukan
dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar
hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c. Penyebaran
virus secara sengaja
Pada umumnya penyebaran virus dilakukan
melalui email. Seringkali orang yang sistem emailnya terkena virus tidak
menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d. Data
Forgery
Merupakan kejahatan yang dilakukan
dengan tujuan memalsukan data dokumen penting
seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs
berbasis web database.
e. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan
melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan
internet dengan memasuki sistem jaringan computer pihak sasaran.
Sedangkansabotage and extortion merupakan jenis kejahatan yang dilakukan dengan
mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem
jaringan computer yang terhubung dengan internet.
f. Cyberstalking
Merupakan kejahatan yang bertujuan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan
ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media
internet seperti melalui email.
g. Carding
Merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi
kegiatan di internet.
h. Hacking
dan Cracker
Pada umumnya, banyak yang keliru
menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang
memanfaatkan kemampuannya untuk hal yang negatif.
i.
Cybersquatting and
Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat
domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan
nama domain saingan perusahaan.
j.
Hijacking
Merupakan kejahatan dengan membajak
hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k. Cyber
Terorism
Yang termasuk dalam kejahatan ini adalah
berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
Jika berdasarkan motif
serangannya, cybercrime digolongkan menjadi :
a. Cybercrime
sebagai tindakan murni criminal
Merupakan kejahatan dengan motif
kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan.
Contoh : carding dan spamming.
b. Cybercrime
sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit
ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif
kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran
kejahatannya, cybercrime digolongkan dalam 3 kelompok yaitu :
a. Cybercrime
yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar
privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning
dan lain lain).
b. Cybercrime
menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu
atau menyerang hak kepemilikan orang lain seperti carding, cybersquating,
hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang
bersifat merugikan hak milik orang lain.
c. Cybercrime
menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan
menyerang pemerintahan. Contoh : cyber terrorism.
Modus-modus
kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT
Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam
definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan
untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer
dengan menggunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan
fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi.
Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang
digunakan dalam proses hukum.
b) Mengamankan
dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
a) Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus
perdata).
b) Untuk
memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun
software.
c) Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokkan
d) Untuk
mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh
organisasi.
e) Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Manfaat dari IT Forensik, antara lain :
·
Memulihkan data dalam
hal suatu hardware/ software yang mengalami kerusakan (failure).
·
Dalam kasus hukum,
teknik digital forensik sering digunakan untuk meneliti sistem komputer milik
terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·
Meneliti suatu sistem
komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
·
Memperoleh informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun.
Hal
- hal yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunakan IT
forensik dapat dicontohkan seperti pada Kepolisian di bidang penyidikan
perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam
pencarian alat bukti dan materi dalam persidangan.
Adapun orang-orang yang berhubungan
dengan penggunaan IT forensik seperti :
Petugas Keamanan (Officer / as a First
Responder)
Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
Teknisi Khusus
Memiliki kewenangan tugas antara lain :
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan
(shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti. IT forensik digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Sumber :
Tidak ada komentar:
Posting Komentar