Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi,
melalui Internet pula kegiatan komunitas komersial menjadi bagian
terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas
negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet atau disebut juga
cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini
tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun
tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui
jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik
formil dan delik materil. Delik formil adalah perbuatan seseorang yang
memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya
CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena
pemanfaatan teknologi internet. Secara ringkas dapat dikatakan bahwa
cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup
ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi
ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya
adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs
berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan
kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu
tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar
untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang
cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga
pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS
(Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang
lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
IT Forensics
Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik
dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti
hukum yang mungkin.
Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti
itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan
selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang
ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan.
Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn
pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung
maupun tidak langsung terlibat dengan kasus ini.
Saran
Dalam kondisi sekarang ini penggunaan IT sangat diperlukan diberbagai
bidang, namun tindak kejahatan akan selalu ada oleh karena itu sebagai
tindakan preventif akan hal itu maka lengkapi kewaspdaan kita dalam
penggunaan perangkat IT :
1. Selalu amankan perangkat IT kita dengan anti Virus (internet
security) yang berlisensi lebih direkomendasikan untuk menangkal
tindakan yang tidak diinginkan.
2. Selalu update anti virus (internet security) setiap hari.
3. Tambahkan toolbar internet security pada web browser (biasanya sudah
include jika anti virus berbayar) untuk menghindari website yang
berpotensi berbahaya.
4. Selalu update berkala penggunaan password pada setiap website.
5. Lebih berhati-hati dalam penggunaan Token/Credit Card yaitu dengan
mengecek kembali serifikat sekuritas dari website yang diakses.
Sumber:
- 1
- 2
- 3