TUGAS
MAKALAH
KEJAHATAN
IT DAN IF FORENSIC
NAMA : Rahmad Santoso
NPM
: 15111768
KELAS
: 4KA43
SISTEM
INFORMASI
FAKULTAS
ILMU KOMPUTER & TEKNOLOGI INFORMASI
UNIVERSITAS
GUNADARMA
2015
I.
KEJAHATAN-KEJAHATAN DALAM BIDANG IT
Pengertian cybercrime
Cybercrime perbuatan melawa hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
Kejahatan di dunia maya (cyber
crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat
dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan
bagi para korbannya.
Beberapa istilah Kejahatan di bidang Teknologi Informasi ( TI ) :
· Cybercrime
· Kejahatan Mayantara ( Barda Nawawi A.)
· Computer Crime
· Computer Abuse
· Computer Fraud
· Computer Related Crime dll
Karakteristik Cybercrime
Selama ini
dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar crime)
a. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal
yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar crime)
kejahatan jenis ini memiliki empat
kelompok kejahatan yakni, kejahatan korporasi, kejahatan borikrat malpraktek
dan kejahatan individu.
Karakteristik
unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:
*Ruang lingkup kejahatan
*Sifat kejahatan
*Pelaku kejahatan
*Modus Kejahatan
*Jenis kerugian yang ditimbulkan
· CONTOH-CONTOH KEJAHATAN IT
Berdasarkan
Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan
kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·
Pornografi Kegiatan yang dilakukan
dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·
Cyberstalking Kegiatan yang dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti
halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual ,
religius , dan lain sebagainya .
·
Cyber-Tresspass Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b.
Cybercrime menyerang hak milik (Againts
Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini
misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan
informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan
hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk
juga cracking ke situs resmi pemerintah atau situs militer. Penanggulangan
Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum di dalam
cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini
agak berbeda dengan kejahatan lain pada umumnya.
JENIS CYBERCRIME
Berdasarkan
jenis aktifitas yang dilakukannya cybercrime dapat digolongkan menjadi beberapa
jenis sebagai berikut :
1.
Unauthorized Access
kejahatan yang terjadi ketika
seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.
Illegal Contents
kejahatan yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus ini bertujuan
membuat kerusakan dengan cara mengirim virus melalui email atau pun menaruhnya
pada beberapa data yang ada di internet sehingga penyebaranya tidak terlalu di
ketahui apa bila user tidak menggunakan antivirus.
4.
Data Forgery
Kejahatan yang dilakukan dengan
tujuan memalsukan atau memanipulasi data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
5.
Cyber Espionage, Sabotage, and
Extortion
Cyber Espionage merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
6.
Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
7.
Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negative dan dapat merugikan banyak orang.
9. Cybersquatting
and Typosquatting
Cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal.
10. Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain atau hak cipta seseorang.
11. Cyber Terorism
Suatu tindakan cybercrime termasuk
cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer yang dapat melemahkan system pertahanan suatu
negara.
II.
IT FORENSICS.
1. Beberapa definisi IT Forensics.
1.
Definisi sederhana, yaitu penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
2.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
3.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
2. Tujuan
IT Forensics.
Adalah untuk mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer
fraud.
Kejahatan atau pelanggaran
dari segi sistem organisasi komputer.
2. Komputer
crime.
Merupakan kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
3. Investigasi kasus teknologi informasi.
1. Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file,
dan lain-lain yang dianggap
perlu pada suatu media yang
terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu
yang dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network
system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search
dan seizure.
Dimulai dari perumusan suatu
rencana.
b. Pencarian
informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh
investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik
secara langsung maupun tidak langsung terlibat dengan kasus ini.
CONTOH KASUS IT FORENSIC
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja
kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak
bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang
sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh
kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini
di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5
bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan
oleh polisi dilakukan dengan menggunakan teknik skimmer.
·
Modus pembobolan ATM dengan menggunakan skimmer adalah:
Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu
ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2
orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian
di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian
memeriksa pemasangan skimmer.
Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat
rekaman no PIN yang ditekan korban.
Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil
generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan
penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya
keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
·
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan
hardware berupa head atau card reader, dimana hardware tersebut dapat membaca
data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya
kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer
adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu
pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card
atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Pendapat
Tentang Kejahatan IT Dan IT Forensic
Kejahatan
dalam dunia teknologi informasi seiring dengan berkembangnya waktu semakin
banyak terjadi dengan modus-modus terbaru, dalam hal ini perlunya kita sebagai
kaum muda maupun tua yang menggunakan dunia teknologi pada jaman era moderen
yang serba teknologi saat ini ada kalanya kita sebagai pengguna mempelajari
beberapa modus-modus kejahatan dalam dunia maya agar dapat terhindar dari
pelaku-pelaku dunia kejahatan sperti pelaku carding, beberapa mata-mata
jaringan komputer.
Maka dari itu kita harus dapat menghindari modus-modus kejahatan
IT yang terdapat di dunia maya meskipun sekuritas keamanan pada jaringan
semakin hari semakin diperkuat akan tetapi banyak cara-cara baru dalam
menemukan sebuah celah keamanan sekuritas yang sudah diterapkan dengan IT
Forensic.
Salah satu cara pengguna dalam menghindari kejahatan IT adalah
penghapusan history-history data setelah menggunakan suatu perangkat, pada
data-data pribadi sebaiknya tidak disimpan di sembarangan tempat. Dan pada
penggunaan otentikasi password gunakanlah lebih dari delapan karakter yang
mengandung kombinasi huruf besar kecil ,simbol dan angka.
Referensi :
0 komentar:
Posting Komentar