BAB
I
KEJAHATAN
KOMPUTER
Kejahatan
Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat
dengan penggunaan teknologi yang berbasis utama komputer dan jaringan
telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam
beberapa bentuk, antara lain:
1.
Illegal Access / Akses Tanpa Ijin ke
Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah
terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan
data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan
sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan
salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2.
Illegal Contents / Konten Tidak Sah
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3.
Data Forgery / Pemalsuan Data Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik
yang pada akhirnya akan menguntungkan pelaku.
4.
Spionase Cyber / Mata-mata Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.
5.
Data Thieft / Mencuri Data Kegiatan
memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun
untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari
jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan
(fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. 6.
6.
Misuse of devices / Menyalahgunakan
Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha
memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan
itu, peralatan, termasuk program komputer, password komputer, kode akses, atau
data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,
mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain. Contoh penyalahgunaan peralatan computer : Pemalsuan kartu
kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll
BAB
2
IT
FORENSIK
Pengertian
IT Forensik
Beberapa pengertian
sederhana mengenai IT Forensik :
1.
Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu
sistem komputer dengan mempergunakan software dan tool untuk memelihara barang
bukti tindakan kriminal.
2.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
3.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin. IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti
hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer
forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri
secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan
menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu
(tools) baik hardware maupun software. Contoh barang bukti dalam bentuk
elektronik atau data seperti : Hardisk, MMC, CD, Flashdisk, Camera Digital
Simcard/hp Data atau
barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan
alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah
Chart data Analisis komunikasi data target.
Tujuan
IT Forensik
Tujuan dari IT forensik
adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat
mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM),
dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik
juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile. Dari data
yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud. Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2.
Komputer crime. Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi
IT Forensik
Bukti digital (digital
evidence) adalah informasi yang didapat dalam bentuk atau format digital,
contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara
lain :
1.
Bukti digital (digital evidence)
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-
mail.
2.
Empat elemen kunci forensik dalam
teknologi informasi, antara lain :
a.
Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan
dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b.
Penyimpanan bukti digital. Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
c.
Analisa bukti digital. Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting
dalam analisa bukti digital.
d.
Presentasi bukti digital. Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
BAB
3
TOOL
IT FORENSIC
Safe Back. Dipasarkan
sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan
Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal
secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam
format SCSI atau media storage magnetik lainnya. EnCase. Seperti SafeBack yang
merupakan program berbasis karakter, EnCase adalah program dengan fitur
yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara
umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS.
Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan
Analyzing. Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim
Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang
telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT
data stream untuk data yang terhidden, menganalisis data image yang diformat
oleh kemampuandd UNIX dan menghasilkan laporan kerja
-
Auditing Around The Computer dan Through
The Computer
Auditing adalah proses sistematik dengan
tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi
mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara
asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada
pemakai yang berkepentingan.
Auditing-around
the computer
Pendekatan audit dengan memperlakukan
komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses
secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
a. Umumnya
data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual
b. Tidak
membuat auditor memahami sistem computer lebih baik
c. Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
d. Lebih
berkenaan dengan hal yang lalu dari pada audit yang preventif
e. Kemampuan
computer sebagai fasilitas penunjang audit mubazir
f. Tidak
mencakup keseluruhan maksud dan tujuan audit
Auditing-through
the computer
Pendekatan audit yang berorientasi
computer yang secara langsung berfokus pada operasi pemrosesan dalam system
computer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Faktor-
faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan
kejahatan komputer makin marak dilakukan antara lain adalah:
1. Akses
internet yang tidak terbatas.
2. Kelalaian
pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan computer.
3. Mudah
dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
4. Para
pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem
keamanan jaringan yang lemah.
6. Kurangnya
perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya
para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum
adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
BAB
4
PROSEDUR
FORENSIK
Berikut prosedur
forensik yang umum di gunakan antara lain :
-
Membuat copies dari keseluruhan log
data, files, daln lain-lain yang dianggap perlu pada media terpisah.
-
Membuat fingerprint dari data secara
matematis.
-
Membuat fingerprint dari copies secvara
otomatis.
-
Membuat suatu hashes masterlist.
-
Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan. Sedangkan tools yang biasa digunakan untuk
kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan
software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari
yang sederhana dengan komponen singlepurpose seperti write blocker sampai
sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic
Recovery of Evidence Device). Sementara software tools forensik dapat
dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan
aplikasi berbasis GUI. Contoh Software :
Berikut
contoh Software tools forensik, yaitu :
-
Viewers (QVP http://www.avantstar.com
danhttp://www.thumbsplus.de)
-
Erase/Unerase tools: Diskscrub/Norton
utilities)
-
Hash utility (MD5, SHA1)
-
Text search utilities (search
di http://www.dtsearch.com/)
-
Drive imaging utilities (Ghost,
Snapback, Safeback,…)
-
Forensic toolkits. Unix/Linux: TCT The
Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-
Disk editors (Winhex,…)
-
Forensi acquisition tools (DriveSpy,
EnCase, Safeback, SnapCopy,…)
-
Write-blocking tools
(FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti-bukti. Salah
satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools
Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
Alasan
Penggunaan :
Ada
banyak alasan-alasan untuk menggunakan teknik IT forensik: Dalam kasus hukum,
teknik komputer forensik sering digunakan untuk menganalisis sistem komputer
milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus
perdata ).Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware
atau software. Untuk menganalisa sebuah sistem komputer setelah terjadi
perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan
apa yang penyerang itu lakukan Untuk mengumpulkan bukti untuk melawan seorang
karyawan yang ingin diberhentikan oleh organisasi. Untuk mendapatkan informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi
kinerja, atau reverse-engineering.
BAB
5
KESIMPULAN
DAN SARAN
Dalam
peradaban masyarakat di Negara manapun tidak dapat dinafikan bahwa tindak
kejahatan pasti ada. Begitupun dengan perkembangan IT yang semakin maju
teknologinya dimanfaatkan pula oleh
beberapa bahkan tidak sedikit mereka melakukan kejahatan IT misal carding, pencurian data, spionase, peretasan website, dll. Itu
dilakukan dari mulai hanya iseng atau senda gurau tetatpi ada juga yang serius
tentunya memiliki moti yang berbeda – beda. Biasanya kejahatan IT terutama di
internet motifnya yaitu mencari uang.
Oleh karena itu, perlunya tindakan nyata yang dilakukan pemerintah atau
regulator di masyarakat untuk meredam, meminimalisir, bahkan menghapus
kejahatan IT atau ccybercrime ini. Dengan cara yaitu membuat sebuah perundang-undangan
atau hokum yang ketat, keras, mendidik terhafdap pelaku kejahatan cybercrime
tersebut serta memasukkan kurikulum tentang kejahatan cybercrime ke pendidikan
formal agar para siswa / mahasiswa mendapat wawasan akan hal tersebut agar
menjauhi dan berhati-hati terhadap kejahatan tersebut.
Sumber:
http://nanacoco4ever.blogspot.com/2013/10/kejahatan-komputer.htmlhttp://muhsakirmsg.blogspot.com/2013/04/makalah-kejahatan-internet-cybercrime.htmlhttp://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html