SISTEM INFORMASI
OLEH :
YAN AJIE PRASETIA
17111481
4 KA 43
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015
PENGERTIAN CYBERCRIME
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer
crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution.
Pengertian tersebut identik dengan yang diberikan Organization of European
Community Development, yang mendefinisikan computer crime sebagai:
any illegal, unehtical or unauthorized behavior relating to the automatic processing
and/or the transmission of data.
KARAKTERISTIK CYBERCRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
korporasi,
Kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model
di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima
hal berikut:
1.
2.
2. Sifat kejahatan
3.
3. Pelaku kejahatan
4.
4. Modus Kejahatan
5.
JENIS CYBERCRIME
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain dan digunakan dalam transaksi perdagangan di internet.
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus
Cyber Terorism sebagai berikut :
a.
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
b.
c.
d.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda antiAmerican, anti-Israel dan pro-Bin Laden.
a.
b.
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak
pantas.
c.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya.
d.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
e.
f.
PENANGGULANGAN CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial
dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini
cara penanggulangannya :
a)
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau
bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem
melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
b)
Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,
dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul ComputerRelated Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
PERLUNYA CYBERLAW
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara
belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah.
Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti
oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undangundang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi,
keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa
unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk
menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat
pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka
memang mencuri data kartu kredit orang lain.
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of
contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
IT Forensik
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya
akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah
cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi
jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta
menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic
dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang
digunakan harus mempunyai kapasitas yang mumpuni seperti :
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang
memadai untuk melakukan IT forensic seperti :
Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen
yang besar.
Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.
Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk
investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang
dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2.
Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang
relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau
meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data,
seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng
alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.
Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk
memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data
atau bahkan sebaliknya, dengan menyimpulkan bahwa tidak ada kesimpulan. Hal tersebut
sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi
user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung
hingga mendapat kesimpulan akhir.
4.
hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai
bagian dari upaya penyiapan bukti-bukti digital di persidangan.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga
memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database
forensik, dan forensik perangkat mobile. * Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer. * Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti
hukum yang mungkin. *
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik
atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer
milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu
organisasi.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic
? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan
rawan kerusakan.
b.
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan
peristiwa kejahatan, pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang
berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik,
kepolisian, dan kejaksaan.
TUJUAN IT FORENSIK
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a)
Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b)
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/ dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat
laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara
lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan
data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak
diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center
for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori
dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi
cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data
yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari
bahasa Latin dan berarti browse, dikembangkan untuk menguji isi file cache Internet
Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam
field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi
dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari
hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi
artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
PROSEDUR IT FORENSIK
a. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari
keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
b. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain
yang bersifat removeable.Network system.
c. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis
yaitu :
a. Search dan seizure : dimulai dari perumusan suatu rencana.
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa
tersebut jauh dari apa yang diharapkan.
b. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak
langsung.
1)
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.
5)
PENDAPAT :
Kejahatan dalam dunia IT terjadi karena user/pengguna teknologi informasi tidak
menggunakannya dengan bijak dan mentaati aturan aturan yang telah dibuat sehingga
teknologi informasi bermanfaat bagi aktifitas sehari hari dan dapat membantu membangun
negeri ini, bukan menghancurkan moral genarasi muda.
SARAN :
Memberikan sosialisasi kepada masyarakat tentang aturan penggunaan Teknologi
Informasi sehingga masyarakat tahu cara menggunakan teknologi yang dapat meminilalkan
tindak kriminal dalam dunia teknologi informasi.
SUMBER :
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologiinformasi/
http://handokoismanto.blogspot.com/2014/04/modus-kejahatan-it-it-forensik.html
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
http://mediaamirulindonesia.blogspot.com/2014/04/it-forensik-dan-kejahatan-duniamaya.html
http://anggaidhayana17.blogspot.com/2015/03/modus-kejahatan-di-bidang-it-softskill.html
http://13109272.blogspot.com/2013/07/it-forensik.html
www.usdoj.gov/criminal/cybercrimes