Modus
Kejahatan Dalam TI & IT Forensik
(kelompok)
Kebutuhan akan Internet
semakin meningkat. Selain sebagai sumber informasi, internet juga digunakan
untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan internet,
muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus kejahatan
dalam teknologi informasi secara umum dapat diartikan sebagai pengaksesan
secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan
jenis-jenis cybercrime.
Karakteristik
Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam
kejahatan konvensional, yaitu ;
·
Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti
perampokkan, pencurian, pembunuhan dan lain-lain.
·
Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan
yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat,
malpraktek dan kejahatan individu.
Selain dua model
diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang
lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis
kerugian yang ditimbulkan.
Jenis
Cybercrime
Jenis cybercrime dibagi
menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan,
motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis
cybercrime berdasarkan jenis aktivitas yang dilakukan :
a. Unauthorized
Access
Merupakan kejahatan yang terjadi bila seseorang
memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa
sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b. Illegal
Contents
Merupakan kejahatan yang dilakukan dengan memasukkan
informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu
ketertiban umum. Contohnya : penyebaran pornografi.
c. Penyebaran
virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui
email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari
bahkan mengirim virus tersebut ke tempat lain melalui virus.
d. Data
Forgery
Merupakan kejahatan yang dilakukan dengan tujuan
memalsukan data dokumen penting seperti
yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web
database.
e. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan
kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet
dengan memasuki sistem jaringan computer pihak sasaran. Sedangkansabotage and
extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak,
bahkan menghancurkan data, program komputer atau sistem jaringan computer yang
terhubung dengan internet.
f. Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini
menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media
internet seperti melalui email.
g. Carding
Merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di
internet.
h. Hacking
dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker
dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang
positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya
untuk hal yang negatif.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan
typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang
mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain
saingan perusahaan.
j.
Hijacking
Merupakan kejahatan dengan membajak hasil karya
orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k. Cyber
Terorism
Yang termasuk dalam kejahatan ini adalah berupa
ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
Jika berdasarkan
motif serangannya, cybercrime digolongkan menjadi :
a. Cybercrime
sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding
dan spamming.
b. Cybercrime
sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah
termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan
untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya,
cybercrime digolongkan dalam 3 kelompok yaitu :
a. Cybercrime
yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh :
pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi
orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain
lain).
b. Cybercrime
menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau
menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking,
data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan
hak milik orang lain.
c. Cybercrime
menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang
pemerintahan. Contoh : cyber terrorism.
Modus-modus kejahatan
dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT Forensik
adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam definisi
sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan untuk
melakukan pengujian secara menyeluruh terhadap suatu sistem komputer dengan
menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
- Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital
Alasan
Penggunaan IT Forensik :
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
- Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital
Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi,
koleksi, analisa, dan pengujian dari bukti digital.
Manfaat dari IT Forensik, antara lain :
- Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure).
- Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
- Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
- Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Hal
- hal yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunakan IT forensik dapat
dicontohkan seperti pada Kepolisian di bidang penyidikan perkara, Kedokteran
dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti
dan materi dalam persidangan.
Adapun orang-orang yang berhubungan dengan
penggunaan IT forensik seperti :
Petugas Keamanan (Officer / as a First
Responder)
Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan
tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan
peristiwa kejahatan, pemeliharaan integritas bukti.
Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan
bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting
down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti. IT forensik digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Sumber:
0 komentar:
Posting Komentar