Anda di halaman 1dari 14

CYBER FORENSIC *

(SISTEM KOMPUTER)

TIM PENYUSUN:
I Gede Adnyana, S.T., M.T.
I Nyoman Buda Hartawan, S.Kom., M.Kom.
Ida Bagus Ary Indra Iswara, S.Kom, M.Kom.

DENPASAR
AGUSTUS 2020
RUANG LINGKUP CYBER FORENSIC
Kemampuan Bobot
Mg Metode Pengalaman Penilaian dan
Akhir yang Bahan Kajian Waktu Penilaian
Ke- Pembelajaran Belajar Indikator
Diharapkan (%)
(1) (2) (3) (4) (5) (6) (7) (8)
1 Mahasiswa  Pendahuluan  Studi [TM : - Menjelaskan - Keaktifan 3
mampu Komputer Kasus 1x(3x50”)] kembali dalam
memahami Forensik  Diskusi materi yang diskusi
tentang konsep telah - Ketepatan
dasar Komputer disampaikan menjelaskan
Forensics - Melatih materi yang
penyelesaian telah
masalah disampaikan

1. Pendahuluan Komputer Forensik


1.1 Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah
bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui
proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu
pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum
yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya
dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang
bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai
kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai,
dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu
untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat
kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia
forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik,
komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama
yaitu :
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana
4. Bertujuan untuk membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai
bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka
pendefinisian terhadap ilmu forensik dan kriminalistik adalah : Ilmu forensik adalah penerapan
ilmu pengetahuan dengan tujuan penetapan hukum dan pelaksanaan hukum dalam sistem
peradilan hukum pidana maupun hukum perdata. Kriminalistik adalah penerapan dari berbagai
ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan
tujuan untuk membuktikan ada tidaknya suatu tindak pidana.

1.2 Kegunaan Ilmu Forensik


Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang
bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a. Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat
menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana .
b. Information on modus operandi, beberapa pelaku kejahatan mempunyai cara – cara
tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya
dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c. Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun
korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu
tindak pidana pasti ada material dari tersangka yang tertinggal pada korban.
d. Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan
terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka
mengambil keuntungan.
e. Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti
dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun
saksi berbohong atau tidak.
f. Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk
mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat
sangat karakteristik dan sangat individu bagi setiap orang.
g. Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah
yang jelas dalam penyidikan.

1.3 Komputer Forensik


Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik,
Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan
penyidikan tindak pidana di bidang kejahatan komputer.
Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah
satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat ditemukan pada
komputer dan media penyimpanan digital lainnya. Forensik sendiri merupakan sebuah proses
ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang
pengadilan karena adanya suatu kasus hukum. Berbeda dari pengertian forensik pada
umumnya, komputer forensik dapat diartikan sebagai proses pengumpulan dan analisis data
dari berbagai sumber daya komputer yang mencakup sistem komputer, baik itu jaringan
komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan
dalam sidang pengadilan.
Banyak bidang ilmu yang dapat dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau
kriminal untuk suatu kepentingan hukum dan keadilan, dimana bidang ilmu pengetahuan
tersebut dikenal dengan ilmu forensik. Dapat pula disimpulkan sebagai suatu aktivitas yang
berhubungan dengan pemeliharaan, identifikasi, pengambilan/ penyaringan, dan dokumentasi
bukti digital dalam kejahatan komputer. Adapun beberapa pengertian komputer forensik yang
dijelaskan oleh para ahli yaitu sebagai berikut :
 Nugroho Budhisantoso, kombinasi disiplin ilmu hukum dan pengetahuan komputer
dalam mengumpulkan dan menganalisis data dari sistem komputer, jaringan,
komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai
barang bukti di dalam penegakan hukum
 Judd Robin, komputer forensik merupakan penerapan sederhana dari penyidikan
komputer dan teknik analisisnya dalam menentukan berbagai bukti hukum yang
memungkinkan
 Ruby Alamsyah, komputer forensik atau digital forensik ialah suatu ilmu yang
menganalisis barang bukti secara digital hingga dapat dipertanggungjawabkan di
pengadilan, yang termasuk barang bukti digital tersebut antara lain seperti laptop,
handphone, notebook, dan alat teknologi lain yang memiliki tempat penyimpanan dan
dapat dilakukan analisis
 Eoghan Casey, karakteristik bukti yang mempunyai kesesuaian dalam mendukung
pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang
meyakinkan
 Noblett, komputer forensik sangat berperan dalam mengambil, menjaga, mengambil
dan menyajikan data yang sudah diproses secara elektronik dan disimpan di dalam
media komputer
1.4 Tujuan Komputer Forensik
Secara singkat tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari
suatu catatan digital. Istilah catatan digital bisa mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, hard disk, atau juga CD-ROM), sebuah dokumen elektronik
(misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah
dalam jaringan komputer. Secara lebih rinci komputer forensik memiliki fungsi mengamankan
dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah
kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan
menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui internet forensik,
untuk dapat mengetahui siapa saja orang yang mengirim pesan elektronik, kapan dan dimana
keberadaan pengirim. Dalam contoh lain dapat pula dimanfaatkan untuk melihat siapa
pengunjung suatu situs secara lengkap dengan informasi IP address, komputer yang dipakainya
dan keberadaannya serta kegiatan apa yang dilakukan pada situs tersebut

1.5 Tahapan Komputer Forensik


Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data,
pemeliharaan data, analisis, dan presentasi laporan akhir
 Pengumpulan Data
Tahapan pertama yang perlu untuk dilakukan ialah mengumpulkan dan mendapatkan
bukti-bukti yang dapat digunakan untuk mendukung proses penyelidikan. Pada tahapan
ini, merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan
akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan
diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa
dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media
penyimpanan, PDA, smartphone, smart card, SMS, e-mail, cookies, log file, dokumen
atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
 Pemeliharaan Data
Tahap kedua ialah memelihara dan menyiapkan bukti-bukti yang ada. Termasuk dalam
tahapan ini melindungi bukti-bukti dari terjadinya kerusakan, perubahan, dan
penghilangan oleh pihak-pihak tertentu. Barang bukti harus benar-benar terjaga dengan
baik, artinya belum mengalami proses perubahan apapun ketika diserahkan kepada ahli
digital forensik untuk diteliti. Kesalahan kecil pada penanganan suatu bukti digital
dapat membuat barang bukti digital tersebut tidak dapat diakui di pengadilan. Bahkan
menghidupkan komputer dengan tidak hati-hati bisa saja merusak atau mengubah
informasi dalam barang bukti tersebut.
 Analisis Data
Tahap ketiga, melakukan analisis secara mendalam terhadap bukti-bukti yang ada.
Bukti yang telah didapatkan perlu dipelajari kembali dalam sejumlah alur yang terkait
dengan tindak pengusutan, antara lain siapa yang telah melakukan, apa yang telah
dilakukan, software yang digunakan, hasil proses apa yang dihasilkan, dan waktu
melakukan. Penelusuran bisa dilakukan pada sumber data seperti berikut, alamat URL
yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar,
program word processing, format gambar yang digunakan, berkas-berkas yang telah
dihapus, password, registry, hidden files, log event viewers, dan log application.
Kebanyakan berkas mempunyai metadata yang berisi informasi yang ditambahkan
mengenai berkas tersebut seperti computer name, total edit time, jumlah editing session,
dimana dicetak, berapa kali terjadi penyimpanan, tanggal dan waktu modifikasi.
Selanjutnya melakukan pemulihan dengan cara mengembalikan berkas dan folder yang
telah dihapus, unformat drive, membuat ulang partisi, mengembalikan password,
merekonstruksi ulang situs yang pernah dikunjungi, mengembalikan surat elektronik
yang terhapus, dan berbagai hal lainnya yang sekiranya diperlukan.
 Presentasi laporan akhir
Tahap terakhir ialah menyajikan dan menguraikan secara rinci laporan penyelidikan
dengan bukti-bukti yang sudah dilakukan analisis sebelumnya, secara mendalam dan
dapat dipercaya secara ilmiah di pengadilan. Beberapa hal penting yang perlu
dicantumkan pada saat presentasi dan panyajian laporan tersebut. Adapun beberapa
faktor yang dapat mempengaruhi hasil dari penyajian laporan ialah sebagai berikut.
o Alternative Explanation, seorang analis pada dasarnya harus mampu
menggunakan pendekatan yang berupa metode untuk menyetujui ataupun
menolak setiap penjelasan dari sebuah kasus atau perkara yang diajukan
o Audience Consideration, yaitu menyediakan data ataupun informasi kepada
audience yang sangat berguna dan diperlukan, dalam sebuah kasus yang
melibatkan sejumlah aturan sangat dibutuhkan laporan yang secara rinci
berkaitan dengan informasi data yang dikumpulkan, selain itu juga sangat
dibutuhkan salinan dari setiap fakta yang diperoleh, karena ini dapat
menjadikan pertimbangan yang sangat beralasan
o Actionable Information, merupakan sebuah proses dokumentasi dan laporan
yang mencakup tentang identifikasi yang diperoleh dari sekumpulan jumlah
data terdahulu, dengan bantuan sejumlah data tersebut, maka informasi dapat
tersebut dapat diperoleh dan dilihat datanya.
Setelah mengetahui tentang komputer forensik kita akan menjelaskan apa itu IT Forensik. IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal
yang telah diproses secara elektronik dan disimpan di media komputer. Bukti tersebut yang
akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT
(termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh
barang bukti dalam bentuk elektronik atau data seperti :
 Komputer
 Hardisk
 MMC
 CD
 Flashdisk
 Kamera Digital
 Simcard/HP
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat
khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis
komunikasi data target.

1.6 Cyber Crime


Cyber crime adalah istilah yang mengacu kepada akrivitas kejahatan dengan komputer atau
jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Dalam kejahatan
konvensional dikenal adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan kerah biru sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan
dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih lebih banyak menggunakan otak dan tentu saja lebih canggih.
Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi
pajak, dan jenisjenis yang sekarang disebut dengan kejahatan korporasi.
Karakteristik Cyber Crime
1. Ruang Lingkup Kejahatan
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas
negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap
pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas
(anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh
hukum.
2. Sifat kejahatan
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat
3. Pelaku kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai
penggunaan internet beserta aplikasinya.
4. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,
sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang
komputer, teknik pemrograman dan seluk beluk dunia cyber.
5. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga
diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan :
 Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau
informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
 Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada
system computer suatu organisasi atau individu.
 Cybervandalism : Penggunaan teknologi computer untuk membuat program yang
menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Jenis-jenis Cyber crime berdasarkan jenis aktivitasnya :
a) Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.
b) Illegal Contents.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-
hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang
sah, dan sebagainya.
c) Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau
lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan
sebagai document dengan menggunakan media internet.
d) Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran.
e) Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali
orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya
f) Cyber Stalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer.
g) Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak
lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
h) Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat
atau penyakit tersembunyi dan sebagainya.
i) Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan. Sebagai contoh adanya situs lelang fiktif
j) Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan
antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia
k) Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut
baik materil maupun non materil.
l) Phishing
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu
kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya
memverifikasi informasi kartu kredit, meng-update password dan lainnya
m) Gambling
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah
marak di dunia cyber yang berskala global.

1.7 Penanggulangan Cyber Crime


Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain
pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
 Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkahlangkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat
mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang
merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi
sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan
dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
 Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul
Computer-Related Crime : Analysis of Legal Policy
 Perlunya Cyber Law
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan teknologi tersebut. Pengaturan tindak pidana siber di
Indonesia diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik sebagaimana yang telah diubah oleh Undang-Undang Nomor 19
Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik.

1.8 Contoh Kasus di Indonesia


1. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid”
dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun
yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan.
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah
anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan
yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang
digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis
di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
4. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa,
I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak
yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang
membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus
komputer?
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana
status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank
menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan
bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan
bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
6. Kejahatan yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-
ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat
“domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti
kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
7. Pembobolan ATM Dengan Teknik ATM Skimmer Scam
Indonesia pernah diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-
tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak
bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang
sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh
kurangnya kesempatan kerja dan tidak meratanya pendapatan. Diindikasikan oleh polisi
pembobolan ATM ini dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM.
Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan
ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan
mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa
pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat
rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate)
dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan
dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai
tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

Dari beberapa jenis cyber crime dan contoh kasusnya, komputer forensik berperan dalam
proses pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup
sistem komputer, baik itu jaringan komputer, jalur komunikasi, dan berbagai media
penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Dalam proses-proses
tersebut, komputer forensik menggunakan metode-metode dan tools dalam digital forensic.

Referensi :
https://www.academia.edu/36506967/FORENSIK_KOMPUTER_Pertemuan_13_1_2
https://www.hukumonline.com/klinik/detail/cl5960/landasan-hukum-penanganan-
cybercrime-di-indonesia/

Anda mungkin juga menyukai