Anda di halaman 1dari 12

KEJAHATAN KOMPUTER & IT FORENSIK

NAMA

: YOSEPH LAURENCIUS

NPM

: 17111580

KELAS

: 4KA42

FAKULTAS ILMU KOMPUTER


JURUSAN SISTEM INFORMASI
UNIVERSITAS GUNADARMA
BEKASI
2015

BAB I
KEJAHATAN KOMPUTER

Pengertian Kejahatan Komputer


Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan
erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan
telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam
beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh
atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau
maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang
dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis
kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata


Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu
sistem yang computerized.
5. Data Thieft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri
ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari
jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan
ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh
untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan,
termasuk program komputer, password komputer, kode akses, atau data semacam itu,
sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan
digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data
atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh penyalahgunaan peralatan computer : Pemalsuan kartu kredit, perjudian
melalui komputer, pelanggan terhadap hak cipta, dll.

BAB 2
IT FORENSIK

Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode sebabakibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari
sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti
yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware
maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :

Komputer

Hardisk

MMC

CD

Flashdisk

Camera Digital

Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan
alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart
data Analisis komunikasi data target.
Tujuan IT Forensik
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT
forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam
melakukan pelanggaran hukum.

Terminologi IT Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi,
antara lain :
1. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya email.
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
a. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan
selanjutnya.
b. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja
hilang karena penyimpanannya yang kurang baik.
c. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan
bagian penting dalam analisa bukti digital.
d. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada.
Presentasi disini berupa penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan.

BAB 3
TOOLS IT FORENSIK

Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian
partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan
dalam format SCSI atau media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh
tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT
atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching
dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology
Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus
dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk
data yang terhidden, menganalisis data image yang diformat oleh kemampuandd UNIX
dan menghasilkan laporan kerja

Auditing Around The Computer dan Through The Computer


Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan
mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan
ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang
ditetapkan

dan

berkepentingan.

mengkomunikasikan

hasilnya

kepada

pemakai

yang

Auditing-around the computer


Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini
tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input
dan output dari sistem computer.
Kelemahannya:
a. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk
ditelusuri secara manual
b. Tidak membuat auditor memahami sistem computer lebih baik
c. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan
kelemahan potensial dalam system.
d. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
e. Kemampuan computer sebagai fasilitas penunjang audit mubazir
f. Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer


Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada
operasi pemrosesan dalam system computer dengan asumsi bila terdapat
pengendalian

yang

memadai dalam

pemrosesan,

maka

kesalahan dan

penyalahgunaan dapat dideteksi.

Faktor- faktor Penyebab Kejahatan Komputer


Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan
antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.

3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan
pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas
operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini
masih memberi perhatian yang sangat besar terhadap kejahatan konvesional.
Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan
aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
komputer.

BAB 4
PROSEDUR FORENSIK
Berikut prosedur forensik yang umum di gunakan antara lain :

Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap
perlu pada media terpisah.

Membuat fingerprint dari data secara matematis.

Membuat fingerprint dari copies secvara otomatis.

Membuat suatu hashes masterlist.

Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik,


secara garis besar dibedakan secara hardware dan software. Hardware tools forensik
memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen
singlepurpose seperti write blocker sampai sistem komputer lengkap dengan
kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).
Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu
aplikasi berbasis command line dan aplikasi berbasis GUI.
Contoh Software :
Berikut contoh Software tools forensik, yaitu :

Viewers (QVP http://www.avantstar.com danhttp://www.thumbsplus.de)

Erase/Unerase tools: Diskscrub/Norton utilities)

Hash utility (MD5, SHA1)

Text search utilities (search di http://www.dtsearch.com/)

Drive imaging utilities (Ghost, Snapback, Safeback,)

Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan


Windows: Forensic Toolkit

Disk editors (Winhex,)

Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,)

Write-blocking

tools

(FastBlochttp://www.guidancesoftware.com)

untuk

memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools
Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan
pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi
bukti digital.
Alasan Penggunaan :
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam
kasus perdata ).

Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau
software.

Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan,


misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa
yang penyerang itu lakukan.

Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin


diberhentikan oleh organisasi.

Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja


untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

BAB 5
PENDAPAT DAN SARAN
Saran
Pemerintah hendaknya lebih tegas lagi menangani kasus-kasus Kejahatan IT seperti
pembajakan hak cipta, pembobolan dana nasabah bank, pencurian database. Dan para
pakar IT supaya lebih serius dalam membuat program dan software pengamanan data
lebih optimal lagi agar kasus-kasus kejahatan dunia maya dapat di minimalkan.
Pendapat
Kejahatan IT terjadi karena lemahnya penegakan hukum di Indonesia.
Dalam mempelajari IT Forensik sangatlah penting agar tindak kejahatan dapat
diminimalisirkan, keamanan dalam software IT forensik dapat dijaga agar tidak dapat
disalahgunakan oleh para cracker
Sumber:
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nanacoco4ever.blogspot.com/2013/10/kejahatan-komputer.html
http://muhsakirmsg.blogspot.com/2013/04/makalah-kejahatan-internetcybercrime.html

Anda mungkin juga menyukai