Anda di halaman 1dari 18

KEJAHATAN DALAM IT DAN IT FORENSIK

SISTEM INFORMASI

OLEH :
YAN AJIE PRASETIA
17111481
4 KA 43

SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015

KEJAHATAN DALAM IT DAN IT FORENSIK


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia
maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak
di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan CyberCrime atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus CyberCrime di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam
programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik
formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer
orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat
kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.

PENGERTIAN CYBERCRIME
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer
crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution.
Pengertian tersebut identik dengan yang diberikan Organization of European
Community Development, yang mendefinisikan computer crime sebagai:
any illegal, unehtical or unauthorized behavior relating to the automatic processing
and/or the transmission of data.

Adapun Andi Hamzah (1989) dalam tulisannya Aspek-aspek Pidana di Bidang


komputer, mengartikan kejahatan komputer sebagai:
Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara illegal.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

KARAKTERISTIK CYBERCRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:

Kejahatan kerah biru (blue collar crime)


Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

Kejahatan kerah putih (white collar crime)


Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan

korporasi,
Kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model
di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima
hal berikut:
1.

1. Ruang lingkup kejahatan

2.

2. Sifat kejahatan

3.

3. Pelaku kejahatan

4.

4. Modus Kejahatan

5.

5. Jenis kerugian yang ditimbulkan

JENIS CYBERCRIME
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.

Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya.

Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk


melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan

memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain


nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan
membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan.

Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus
Cyber Terorism sebagai berikut :

a.

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.

b.
c.

Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.


Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.

d.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda antiAmerican, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan


Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet.
Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material
bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan
dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara
maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan abu-abu
Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya
terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.

BERDASARKAN SASARAN KEJAHATAN


Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi
beberapa kategori seperti berikut ini :

a.

Cybercrime yang menyerang individu (Against Person)


Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain :

b.

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak
pantas.

c.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya.

d.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

e.

Cybercrime menyerang hak milik (Againts Property)


Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain.
Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui
dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.

f.

Cybercrime menyerang pemerintah (Againts Government)


Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

PENANGGULANGAN CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial
dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini
cara penanggulangannya :

a)

Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau
bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem
melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.

b)

Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,
dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul ComputerRelated Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.

meningkatkan kesadaran warga negara mengenai masalah cybercrime serta


pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime.

PERLUNYA CYBERLAW
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara
belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah.
Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti
oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undangundang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi,
keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa
unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk
menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat
pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka
memang mencuri data kartu kredit orang lain.

PERLUNYA DUKUNGAN LEMBAGA KHUSUS


Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government
Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika
Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah
divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan risetriset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki

IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of
contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

IT Forensik
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya
akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah
cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi
jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta
menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic
dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang
digunakan harus mempunyai kapasitas yang mumpuni seperti :

Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,

memory RAM antara (1-2 GB),

hub.sitch atau LAN, serta

Laptop khusus untuk forensic workstations.

Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang
memadai untuk melakukan IT forensic seperti :

Write-Blocking Tools untuk memproses bukti-bukti

Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen
yang besar.

Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.

Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk
investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.

Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer,


seperti website logs,keystroke logs, application logs, dan screenshot logs.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP


1.

Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang
dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.

2.

Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang
relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau
meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data,
seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng
alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

3.

Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk
memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data
atau bahkan sebaliknya, dengan menyimpulkan bahwa tidak ada kesimpulan. Hal tersebut
sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi
user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung
hingga mendapat kesimpulan akhir.

4.

Dokumentasi dan laporan


Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka
selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif
terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu
baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam
penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru
yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan
cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan
berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen

hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai
bagian dari upaya penyiapan bukti-bukti digital di persidangan.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga
memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database
forensik, dan forensik perangkat mobile. * Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer. * Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti
hukum yang mungkin. *
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik
atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer
milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu
organisasi.

Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic
? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan
rawan kerusakan.
b.

Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan
peristiwa kejahatan, pemeliharaan integritas bukti.

c.

Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang
berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik,
kepolisian, dan kejaksaan.

TUJUAN IT FORENSIK
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a)

Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.

b)

Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam


melakukan pelanggaran hukum.

TOOLS DALAM FORENSIK IT


1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh
MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap
berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/ dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat
laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara
lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan
data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak
diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center
for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori
dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi
cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data
yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari
bahasa Latin dan berarti browse, dikembangkan untuk menguji isi file cache Internet
Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam
field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi
dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari
hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi
artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.

PROSEDUR IT FORENSIK
a. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari
keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
b. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain
yang bersifat removeable.Network system.
c. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis
yaitu :
a. Search dan seizure : dimulai dari perumusan suatu rencana.

Identifikasi dengan penelitian permasalahan.


Membuat hipotesis.
Uji hipotesa secara konsep dan empiris.

Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa
tersebut jauh dari apa yang diharapkan.
b. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.

Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak
langsung.

1)

Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.

2) Membuat fingerprint dari data secara matematis.


3) Membuat fingerprint dari copies secara otomatis.
4)

Membuat suatu hashes masterlist

5)

Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

PENDAPAT :
Kejahatan dalam dunia IT terjadi karena user/pengguna teknologi informasi tidak
menggunakannya dengan bijak dan mentaati aturan aturan yang telah dibuat sehingga
teknologi informasi bermanfaat bagi aktifitas sehari hari dan dapat membantu membangun
negeri ini, bukan menghancurkan moral genarasi muda.

SARAN :
Memberikan sosialisasi kepada masyarakat tentang aturan penggunaan Teknologi
Informasi sehingga masyarakat tahu cara menggunakan teknologi yang dapat meminilalkan
tindak kriminal dalam dunia teknologi informasi.

SUMBER :
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologiinformasi/
http://handokoismanto.blogspot.com/2014/04/modus-kejahatan-it-it-forensik.html
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
http://mediaamirulindonesia.blogspot.com/2014/04/it-forensik-dan-kejahatan-duniamaya.html
http://anggaidhayana17.blogspot.com/2015/03/modus-kejahatan-di-bidang-it-softskill.html
http://13109272.blogspot.com/2013/07/it-forensik.html
www.usdoj.gov/criminal/cybercrimes

Anda mungkin juga menyukai