Selasa, 15 April 2014

MODUS KEJAHATAN IT & IT FORENSIK



PENGERTIAN CYBER CRIME
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

KASUS-KASUS COMPUTER CRIME/CYBER CRIME
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi. Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
IT Forensic
  • Definisi IT Forensic :
        Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
       Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya  masalah insiden” (http://searchnetworking.techtarget.com)
       Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
     Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
        Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa
  • Tujuan IT Forensic :
      Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.
  • Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
  • Prinsip IT Forensic :
  1. Forensik bukan proses Hacking
  2. Data yang didapat harus dijaga jgn berubah
  3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas  tanpa merubah isi, kadang digunakan hardware khusus
  4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
  6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
  • Beberapa  masalah yang perlu diperhatikan dalam IT forensik:
  1. Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  2. Perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  3. Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  4. Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

CARA MENGATASI CYBERCRIME :
1.           Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.                 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.       Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.        Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

KERUGIAN CYBERCRIME
Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:
  1. Pencemaran nama baik seperti kasus yang menimpa Prita Mulyasari yang menulis keluh kesahnya terhadap pelayanan RS.Omni Internasional sehingga menyeretnya ke pengadilan walaupun akhirnya pihak penggugat membatalkan gugatannya sehingga Prita terbebas dari jeratan hukum dan denda.
  2. Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.
  3. Kerusakan data akibat ulah cracker yang merusak suatu system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.
  4. Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.
  5. Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.
KEUNTUNGAN CYBERCRIME
Cyber-crime termasuk kejahatan terhadap hak cipta dan kekayaan intelektual. Sebagai contoh yang banyak di 'copy-paste' untuk di 'paten'kan menjadi hak si pelaku kejahatan. Kejahatan dunia maya atau 'cyber-crime' di dunia berada ditempat ke-2 setelah narkoba, pelaku mendapatkan keuntungan yang besar, tidak hanya dari segi materi tetapi termasuk kerugian dan kerusakan bagi jiwa si penerima kejahatan.
KESIMPULAN :
Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

SUMBER REFERENSI :


Tidak ada komentar:

Posting Komentar