Anda di halaman 1dari 10

1.

Kasus Network Forensic


1.1.

Kasus Mutasi Kredit Fiktif Melalui Komputer Oleh Bank Office Computer BDN
Cabang Jakarta Bintaro Jaya

Kasus yang berawal dari R. Saroso sudarmadji (terdakwa) sebagai Bank Office Computer
pada BDN cabang Jakarta Bintaro Jaya, pada antara bulan agustus 1998 sampai dengan
Januari 1989, di Bank tersebut dengan serangkaian perbuatan berturut-turut, dengan sarana
komputer tipe L I merek Olivetti, meng-entry (membukukan) mutasi kredit atau setoran tanpa
nota ke dalam rekening nasabah.
Pasal 1 ayat 1 sub b Undang-undang No.3 tahun 1971 lengkapnya berbunyi : Barangsiapa
dengan tujuan menguntungkan diri sendiri atau orang lain atau suatu Badan,
menyalahgunakan kewenangan, kesempatan atau sarana yang ada padanya karena jabatan
atau kedudukan, yang secara langsung atau tidak langsung dapat merugikan keuangan negara
atau perekonomian Negara.
Perbuatan menguntungkan diri sendiri atau orang lain, dalam hal ini mendapatkan uang Bank
Dagang Negara Jakarta Cabang Bintaro Jaya adalah menjadi tujuan si pelaku (terdakwa) dan
untuk mencapai tujuan itu terdakwa harus dengan cara menyalahgunakan kewenangan,
kesempatan atau sarana yang ada padanya karena jabatan atau kedudukannya sebagai bank
office computer yaitu melakukan mutasi-mutasi tanpa nota (fiktif) terhadap rekening nasabah
pada Bank Dagang Negara tersebut. Terdakwa dalam jangka waktu dari bulan Agustus 1988
sampai dengan Januari 1989 telah melakukan penarikan uang sebanyak 174 kali dengan
Bilyet giro dan cek BDN Cabang Jakarta Bintaro Jaya yang seluruhnya berjumlah Rp. 1.525.
132.300,00,yaitu dengan meminjam rekening serta Bilyet giro dan cek nasabah atas nama Ny.
Hartati dan M. Soleh Yahya. Di sini terbukti bahwa perbuatan Terdakwa tersebut menunjukan
penyimpangan dari tugas yang dibebankan kepada Terdakwa, yang mana Terdakwa dalam
melakukan hal-hal tersebut di atas harus sepengetahuan dan instruksi dari Supervisor melalui
nota yang langsung dikeluarkan oleh atasan langsung dari Terdakwa, serta untuk melakukan
perbuatan-perbuatan tersebut di atas Terdakwa menggunakan alat komputer yang
dikuasainya.
Melalui kenyataan yang ada, maka sesuai keputusan hakim yang menangani kasus ini,
menyatakan bahwa R.Saroso sudarmadji telah terbukti dengan sah dan meyakinkan bersalah

melakukan tindak pidana korupsi yang menggunakan komputer sebagai alat untuk
memuluskan aksinya, kemudian menghukum terdakwa dengan hukuman penjara selama 5
(lima) tahun dan denda Rp. 20.000.000 (dua puluh juta rupiah) dengan ketentuan bahwa
apabila denda itu tidak dibayar akan diganti dengan hukuman kurungan selama 6 (enam)
bulan (Hamzah, 1996: 77-99).
B. Kasus Pemalsuan/Pencurian Melalui Akses Komputer di Bank Danamon Pusat
Kasus pemalsuan / pencurian di Bank Danamon Pusat tahun 1998 yang melibatkan terdakwa
BH secara bersama-sama dengan KH sehingga mengakibatkan kerugian Bank Danamon
sebesar Rp.372.100.000. Adapun proses perbuatan tersebut diawali dengan membuka
rekening di Bank Danamon Cabang Utama dengan alamat dan nama palsu,dan KH yang
bekerja di ruang reknosihasi pada cabang tersebut membantunya.KH dengan cara diam-diam
mempelajari bagaimana mengoperasikan komputer untuk melakukan akses. Setelah mengerti,
KH menggunakan komputer di ruang kerjanya dan dengan menggunakan ID user dan
password tertentu memindahkan uang dari rekening rupa-rupa uang muka kantor pusat. Dari
sini kemudian dikreditkan ke rekening yang telah dibuka BH di Cabang Utama Bank
Danamon. BH Dituntut jaksa melakukan tindak pidana pemalsuan Pasal 264(2)KUHPidana.
Putusan Pengadilan Negeri Pusat No.68/Pid/ B/1991/ Pengadilan Negeri, tanggal 20 Agustus
1991 menjatuhkan pidana penjara kepada BH selama 18 (delapan belas) bulan, dikurangi
masa tahanan dan biaya perkara Rp 2.500 (Soepraptomo, 2010).
C. Penangkapan Pembobol Website Partai Golkar Oleh Mabes Polri
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap
pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah
No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli
2006.Dikatakan,penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas
belum mengetahui latar belakang tersangka membobol situs Partai Golkar. Tersangka diduga
kuat membobol website Partai Golkar dari pulau itu. Tersangka dijerat dengan Undangundang No. 36/1999 tentang Telekomunikasi dengan ancaman hukuman enam tahun penjara
dan Pasal 406 KUHP tentang perusakan barang. Serangan terhadap situs partai berlambang
pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman

berubah.Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs
dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis
Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai
Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan Bersatu
Untuk Malu. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla
putih yang tersenyum dan mencantumkan tulisan bersatu untuk malu.Saat serangan
pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga
terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke
Mabes Polri (Faris, 2009).
D. Kasus Pembobolan Bank Negara Indonesia di New York
Kasus pembobolan BNI New York, ialah kasus seorang pegawai yang pernah bekerja di BNI
Cabang New Yorksejak tahun 1980 sampai dengan September 1986. Pada waktu masih
bekerja yang bersangkutan bertugas sebagai operator komputer untuk mengakses City Bank
New Yorkatau Mantrust New York, oleh karenanya yang bersangkutan memegang password
dengan kode tertentu. Pada tanggal 31 Desember 1986 yang bersangkutan bekerjasama
dengan orang lain berhasil mengoperasikan komputer di sebuah hotel untuk melakukan
transfer ke rekening bank tertentu, ialah dengan menggunakan USER ID dan password enter
dengan melawan hukum. Proses tersebut dimulai dengan memerintahkan City Bank New
York untuk mentransfer dana atas beban rekening BNI kepada rekening BNI di Mantrust.
Dari sini kemudian yang bersangkutan mentransfer dana ke beberapa bank lainnya untuk
keuntungan sendiri. Yang menarik dalam kasus ini ternyata penggunaan landasan hukum
mengenai pasal pencurian (Pasal 363 KUH Pidana) tidak dapat diterima, demikian juga
Undang-undang Pemberantasan Tindak Pidana Korupsi tidak dapat diterapkan karena unsur
melawan hukum yang dituduhkan tidak termasuk kriterium Undangundang tersebut. Hal ini
karena tidak terbukti adanya kerjasama dengan pegawai negeri, atau lebih tepatnya tidak
terbukti adanya penggunaan kekuasaan atau pengaruh yang melekat pada seorang pegawai
negeri. Pertimbangan hakim untuk membebaskan terdakwa dari dakwaan primer, subsidair,
lebih subsidair tidak tepat, karena korupsi yang memakai penggunaan kekuasaan atau
pengaruh yang melekat justru terdapat pada rumusan pasal 1 ayat (1) sub b Undang-undang
Pemberantasan Tindak Pidana Korupsi, yang justru oleh Jaksa tidak digunakan dalam
menyusun dakwaan. Jadi aspek hukum pidana yang digunakan untuk dakwaan primer adalah
Pasal 1(1)a jo. Pasal 28 UU No. 3/1971 jo. Pasal 55 (1) ke 1 KUH Pidana. Dakwaan subsidair

adalah Pasal 1(2) jo. Pasal 1(1) sub a jo. Pasal 28 UU No. 3/1971 jo. Pasal 55 (1) ke KUH
Pidana. Dakwaan lebih subsidair lagi adalah pasal 363 (1) KUH Pidana, dan yang lebih
subsidair lagi adalah pasal 363 (1) ke 4 jo. Pasal 53 KUH Pidana. Kasus ini menyebabkan
kerugian BNI yang cukup besar (US$ 9.100.000) dan dilakukan oleh orang-orang yang cukup
ahli di bidang komputer, ialah pembobolannya dilakukan dengan menggunakan Personal
Komputer Apple IIC,Keyboard , dan Smart Modem, dan berbekal password dan code yang
pernah diketahui. Ini suatu peringatan jika suatu perusahaan melakukan mutasi pada petugas
operator komputer yang berhak mengakses operasi komputer yang rawan terhadap terjadinya
penyalahgunaan, harus diikuti dengan penggantian kode password , sehingga tidak ada pihak
lain yang dapat mengakses (Hamzah, 1996: 50-76).

2. Cara Mencegah Terjadinya Kejahatan Komputer


Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft
Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT,
disarankan meng-upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem operasi
dengan memasang security patch terkini.
Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall
lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan
yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna
internet broadband, pastikan router sudah memiliki firewall.
Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
Pastikan Antivirus anda selalu dikonfigurasi untuk meng-update pengetahuannya tentang
virus-virus terbaru.
Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger. Mencegah spyware dapat dilakukan dengan:
Waspada terhadap file yang anda buka atau download lewat internet atau email.
Jangan menginstall program yang tidak jelas pembuatnya.
Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh:
Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja.
Amankan Koneksi Nirkabel (Wireless)

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan
registrasi online.
Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam
filter.
Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
Keamanan Fisik
Buat tanda keamanan pada komputer anda dan benda lain yang anda anggap penting, agar
selalu ingat bahwa barang tersebut butuh keamanan.
Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
Catat setiap nomor serial dan jangan sampai orang lain tahu.
Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm
meningkatkan pengamanan rumah anda.
Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
Gunakan tas yang memiliki pengaman tambahan untuk laptop.
Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali
dimanfaatkan oleh penjahat untuk mencuri laptop anda.
http://bellemusiquechii.blogspot.com/2012/11/network-forensik-tools-network-forensik.html
http://gelembunghitam.blogspot.com/2012/11/network-forensik-tools-network-forensik.html

http://jonathan-boanerges.blogspot.com/2012/11/network-forensik.html
https://iqbalsabas.wordpress.com/2012/11/12/network-forensik/
https://laras18oktober.wordpress.com/2012/11/12/network-forensik/
2.1.

Tahapan Network Forensic

Tahapan proses Network Forensic terdiri dari beberapa tahap, yaitu:


1.

Akuisisi dan pengintaian (reconnaissance)


Proses untuk mendapatkan/mengumpulkan data volatile (jika bekerja pada sistem
online) dan data non-volatile (disk terkait) dengan menggunakan berbagai tool.

2.

Analisa
Proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa
realtime dari data volatile, analisa logfile, korelasi data dari berbagai device atau
perangkat pada jaringan yang dilalui serangan dan pembuatan timelining dari
informasi yang diperoleh.

3.

Recovery
Proses untuk mendapatkan dan memulihkan kembali data yang telah hilang,
khususnya informasi pada disk yang berupa file atau direktori.

Dibawah ini beberapa penjelasan tools network forensik yang berbasis GUI :
1.

Wireshark/ethereal merupakan penganalisis dan monitoring network yang populer. Fitur-

fitur pada wireshark yaitu:

dapat memerika ratusan protokol secara mendalam

dapat menangkap langsung dan dianalisis secara offline

multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris, FreeBSD,

NetBSD, dan lain-lain.

data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau melalui TTY-

mode pada utilitas Tshark.

dapat memfilter tampilan dengan banyak pilihan filter.

dapat membaca dan menyimpan format yang berbeda.

2.

NetCat merupakan sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan

dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4
dan IPV6. Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan
connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di
tentukan oleh hacker tersebut.
3. E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara realtime, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan
menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas
internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku,
audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan
hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah
menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber
Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian
Terorisme, dan lainnya. E-Detective mampu untuk membaca kode ( dengan menguraikan isi
sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet
dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows
Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT
Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content,
Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lainlainnya.
TCPdump sering digunakan sebagai paket sniffer yang digunakan untuk OS yang mirip
seperti UNIX, contohnya Linux, BSD, dan lain-lain. TCPdump menghasilkan deskripsi dari
konten paket network yang sesuai dengan ekspresi boolean yang dapat ditentukan oleh user.
5.

TCPflow adalah program untuk menangkap transmisi data seperti pada koneksi

TCP (flows), dan menyimpan data dengan cara yang memudahkan untuk analisa dan
debugging protokol.
6.

Kismet adalah aplikasi untuk sniffer dan sistem deteksi penyusup untuk layer 2

pada jaringan wireless. Fitur-fitur pada kismet yaitu:

compatible dengan pencatatan data wireshark dan TCPdump.

Mendeteksi range IP network.

Menghasilkan grafik pemetaan dari network.

Arsitektur client/server mengijinkan banyak client untuk satu server Kismet secara

simultan.
7.

Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari

suatu aplikasi. Xplico dapat menangkap email yang dikirip menggunakan protokol POP dan
SMTP. Xplico juga dapat menangkap semua data yang dikirim menggunakan protokol HTTP.
Berikut beberapa fitur dari Xplico :

Multithreading
Dapat mengenali protokol dari port yang berbeda menggunakan Port Independent

Protocol Identification (PIPI)

Menghasilkan data dan informasi dalam bentuk basis data SQLite atau MySQL

Data yang dapat disimpan tidak terbatas, yang membatasi hanyalah kapasitas harddisk

8.

Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit
dan variasinya
Dibawah ini beberapa penjelasan tools network forensik yang berbasis Command Line:
1.

TCPdump

sering digunakan sebagai paket sniffer yang digunakan untuk OS yang mirip seperti UNIX,
contohnya Linux, BSD, dan lain-lain. TCPdump menghasilkan deskripsi dari konten paket
network yang sesuai dengan ekspresi boolean yang dapat ditentukan oleh user.
2.

ARP

Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol
Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media
Access Control (MAC Address).
ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah
penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis
ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan
berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP

dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat
menggunakan perintah arp (baik di Windows atau Linux).
3.

Ifconfig

Ifconfig atau Interfacae Confiurator adalah sebuah perintah pada linux yang digunakan untuk
mengkonfigurasi interface jaringan. Ifconfig banyak dipakai untuk initialize antarmuka
jaringan dan untuk mengaktifkan atau menonaktifkan antarmuka. Digunakan untuk melihat
alamat IP dan Mac anda.
4.

Ping

Ping adalah sebuah utilitas yang digunakan untuk memeriksa konektivitas antar jaringan
melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan
cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP
yang hendak diuji coba konektivitasnya. Ping digunakan untuk mengirim paket untuk
menyelidiki mesin remote.
5.

Snoop digunakan untuk menangkap paket dari jaringan dan menampilkan

isinya (Solaris).
6.

Gnetcast - GNU menulis ulang dari netcat.

7.

Nmap (Network Mapper)

Nmap adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap
dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini
digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat
melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan featurefeature scanning lainnya. Nmap digunakan untuk utilitas untuk eksplorasi jaringan dan audit
keamanan.
8.

Xplico

Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari suatu aplikasi.
Xplico dapat menangkap email yang dikirip menggunakan protokol POP dan SMTP. Xplico
juga dapat menangkap semua data yang dikirim menggunakan protokol HTTP.

Anda mungkin juga menyukai