Anda di halaman 1dari 12

KEJAHATAN KRJAHATAN

DALAM IT DAN IT FORNSIK

Oleh:
Nana Sutrisna
15111086
4KA42

Sistem Informasi
Fakultas Ilmu Komputer & Teknologi Informasi
Universitas Gunadarma
2015

KATA PENGANTAR

Puji serta syukur saya panjatkan kepada Tuhan Yang Maha Esa. Terima kasih
saya kepada orangtua, teman-teman dan seluruh insan dalam jaringan internet yang
dengan murah hati membantu saya dalam menyusun paper ini. Tidak lupa juga
kepada Bapak Dosen Etika & Propesianalisme TSI, Valentino.
Paper ini saya susun untuk memenuhi tugas softskil Etika & Propesianalisme
TSI. Adapun saya juga berharap semoga paper ini tidak hanya sekedar sebagai
melengkapi tugas yang diberikan, tetapi juga dapat bermanfaat khusus nya bagi saya
sendiri dan umum nya bagi para pembaca dalam mengenal Etika & Propesianalisme.
Sekiranya saya mengharapkan kritik dan saran yang bersifat membangun
demi memperbaiki paper ini. Saya juga mohon maaf atas kekurangan yang ada pada
penulisan paper ini dan tidak lupa saya mengucapkan terima kasih kepada pembaca.
Salam,

Bekasi, 20 April 2015

Penyusun

ii

DAFTAR ISI

KATA PENGANTAR ..................................................................................... ii


DAFTAR ISI ................................................................................................... iii
ABSTRAK ........................................................................................................ 1
BAB I PENDAHULUAN ................................................................................ 2
1.1. Latar Belakang ................................................................................... 2
1.2. Rumusan Masalah .............................................................................. 2
1.3. Maksud dan Tujuan ........................................................................... 2
BAB II PEMBAHASAN ................................................................................. 3
2.1. Kejahatan Kejahatan Dalam IT ....................................................... 3
2.1.1. Cara Kerja Pelaku Kejahatan IT ................................................. 4
2.2. Pengertian IT Forensik ....................................................................... 5
2.2.1. Tujuan IT Forensik...................................................................... 5
2.2.2. Perinsif Perinsif IT Forensik .................................................... 6
2.3.3. Contoh Penggunaan IT Forensik ................................................. 6
BAB III PENUTUP ......................................................................................... 8
3.1. Kesimpulan ......................................................................................... 8
3.2. Saran ................................................................................................... 8
DAFTAR PUSTAKA ...................................................................................... 9

iii

ABSTAKSI
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya
antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada


aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau
jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi.

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan


pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.

BAB I
PENDAHULUAN
1.1.

Latar Belakang
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain

sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas


komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus
berbagai batas negara. Melalui dunia internet atau disebut juga cyberspace, apapun
dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet,
masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan CyberCrime atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus CyberCrime di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil.
1.2.

Rumusan Masalah
Berdasarkan latar belakang di atas maka perlu di jelaskan lebih dalam lagi

apa itu kejahatan-kejahatan dalam IT dan apa itu IT forensik, serta contoh contoh
kejahatan-kejahatan dalam IT dan IT forensik.
1.3.

Maksud dan Tujuan


Adapun tujuan dari pembuatan paper ini adalah untuk memenuhi tugas

softskil Etika & Propesianalisme TSI. Selain itu agar lebih mengenal apa yang
dimaksud dengan kejahatan-kejahatan dalam IT dan IT forensik.

BAB II
PEMBAHSAN
2.1.

Kejahatan-Kejahatan Dalam IT
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu

kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya
antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau
jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh
kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia
maya di mana komputer sebagai tempatnya adalah penipuan identitas seperti gambut
brotherhood. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan
berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di
dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal
303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan. Begitupun penipuan
identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online
tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi,
maka game online tersebut akan rugi/bangkrut.(28/12/2011)

Dalam dunia teknologi informasi dikenal beberapa Jenis CyberCrime, diantaranya


yaitu :
1. Komputer sebagai objek kejahatan.
2. Komputer sebagai subjek kejahatan.
3. Komputer bisa digunakan sebagai alat kejahatan atau untuk merencanakan
kejahatan.
4. Komputer bisa digunakan untuk melakukan tindakan ancaman ataupun
penipuan.
2.1.1. Cara Kerja Pelaku Kejahatan IT
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
komputer dan jaringan telekomunikasi ini juga dikelompokkan dalam beberapa
modus operandi yang ada, antara lain:
1.

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem


jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Misalkan pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.

2.

Kejahatan dengan memasukkan data atau informasi ke Internet tentang


sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, halhal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.

3.

Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang


tersimpan sebagai scripless document melalui Internet.

4.

Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan


mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.

5.

Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan


mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.

6.

Kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang


dimiliki pihak lain di Internet. Misalkan peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet
yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7.

Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang


tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.

2.3.

Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian

forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang
terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
2.3.1. Tujuan IT Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun

1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud adalah Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2. Komputer crime adalah Merupakan kegiatan berbahaya dimana menggunakan
media komputer dalam melakukan pelanggaran hukum.
2.3.2. Prinsif-prinsif IT Forensik
Ada beberapa perinsif-prinsif IT fornesik sebagai berikut:
1. Forensik bukan proses Hacking.
2. Data yang didapat harus dijaga jangan sampai berubah.
3. Membuat image dari HD / Floppy /USB-Stick / Memory-dump adalah
prioritas tanpa merubah isi, kadang digunakan hardware khusus.
4. Image tsb yang diotak-atik (hacking) dan dianalisis bukan yang asli.
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu
persatu dalam image.
2.3.3. Contoh Penggunaan IT Forensik
1. Membongkar korupsi dan fraud
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain.
Kemudian klik kanan dan bandingkan properties di masing-masing file. Kalau kita
sekedar copy dan paste, di masing-masing file itu akan terdapat perbedaan dalam
informasi file created, modified, dan accessed (lihat bagian yang ditandai kotak
warna merah). Itu berarti file tidak dianggap otentik lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software
khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama
sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat

memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku
korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus
file-file tertentu). Beberapa vendor yang menyediakan teknologi IT forensik misalnya
Paraben, Guidance (EnCase), GetData (Mount Image), dll.

BAB III
PENUTUP
1.1.

Kesimpulan
Jadi dari pembahasan mengenai kejahatan-kejahatan IT adalah kejahatan yang

dilakukan mengacu kepada aktivitas kejahatan dengan komputer atau jaringan


komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan
cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi
anak.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan criminal atau dengan
katalian melakukan identifikasi terhadap kejahatan dunia IT.
1.2.

Saran
Saran yang dapat saya sampaikan kepada para pembaca paper ini sebaiknya

dalam berteransaksi yang memanfaatkan dunia IT seperti transaksi perbangkan agar


lebih berhati-hati agar data-data yang sifat nya rahasia jangan sampai bocor atau di
curi oleh orang lain dan disalahgunakan oleh orang lain yang akibatnya merugikan
kita, selain itu juga ketika berbelanja online kita harus berhati-hati terhadap penipuanpenipuan sebaik nya kita memilih situs-situs jual atau beli online yang terpercaya,
selain itu juga jangan pernah mau mentrasfer uang lansung kepada penjual sebaiknya
kita mengunakan jasa penjedia rekening bersama yang terpercaya agar transaksi lebih
aman.
Mengenai IT forensik sangat penting untuk di kembangkan dan di pelajari
agar kita dapat mengidentifikasi kejahatan-kejahatan di dunia IT sehingga kita lebih
berhati-hati dan kita lebih cepat mengetahui apakah kita sedang terkena kejahatan di
dunia IT.

DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapatdilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/

http://mediaamirulindonesia.blogspot.com/2014/04/it-forensik-dan-kejahatan-duniamaya.html

https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalamteknologi-informasi/

http://nelly_sofi.staff.gunadarma.ac.id/

http://blogputuyuda01.blogspot.com/2012/05/pengertian-cybercrime-cybercrime.html

https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalamteknologi-informasi/

Anda mungkin juga menyukai