![]() |
MAKALAH
KEJAHATAN DALAM IT DAN IT FORENSICS
BAMBANG
SISWANTO
(11111401)
UNIVERSITAS
GUNADARMA
2015
KEJAHATAN
KOMPUTER
BAB
I
PENDAHULUAN
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak
bisa berbuat banyak.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan
yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Sebenarnya
definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu
kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani
kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang
berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas
Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan
komputer), computer crime (kejahatan komputer) dan computer relater crime
(kejahatan yang berhubungan dengan komputer).
1. Computer abuse.
merupakan
tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau
lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat
menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana
pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan
baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer
tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu
mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan
kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer
dapat bekerja dengan benar atau tidak.
2. Trojan horse.
merupakan
penempatan kode program secara tersembunyi pada suatu program komputer. Metode
ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu
program macintosh yang disebut sexy lady. Program ini pada layar komputer
menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada
kenyataannya program tersebut merusak
data pada komputer. Serupa dengan trojan horse adalah program virus.
3. Teknik Salami.
merupakan
metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai
contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa
ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui
metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan
cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150
rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu.
Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun
nilainya akan besar.
4. Logic bomb.
merupakan
program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan
metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini
adalah seperti yang dilakukan oleh Donald Burleson seorang programmer
perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan
menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis
mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer
perusahaan terhapus.
5. Kebocoran data.
merupakan
metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan
mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau
dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer
baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode
kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran
sebagian metode yang cukup sering digunakan.
BAB
II
HASIL
DAN PEMBAHASAN
Pengertian
Cybercrime
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa
pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department
of Justice memberikan pengertian computer crime
sebagai: “…any illegal act requiring knowledge of computer technology for
its perpetration, investigation, or prosecution”. Pengertian tersebut identik
dengan yang diberikan Organization of European Community Development, yang
mendefinisikan computer crime sebagai: “any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun
Andi Hamzah (1989) dalam tulisannya “Aspek -aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai: ”Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara illegal”. Dari beberapa
pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Cyber
Crime Sebagai Salah Satu Kejahatan Transnasional.
Cyber
crime merupakan bentuk kejahatan yang relatif baru apabila dibandingkan dengan
bentuk-bentuk kejahatan lain yang sifatnya kenvesional (streetcrime). muncul R.
Nitibaskara bahwa: “Interaksi sosial yang meminimalisir kehadiran secara fisik,
merupakan ciri lain revolusi teknologi informasi. Dengan interaksi semacam ini,
penyimpangan hubungan sosial yang berupa
kejahatan (crime), akan menyesuaikan bentuknya dengan karakter baru tersebut.”
Ringkasnya, sesuai dengan ungkapan “kejahatan merupakan produk dari
masyarakatnya sendiri” (crime is a product of society its self ), “habitat”
baru ini, dengan segala bentuk pola interaksi yang ada di dalamnya, akan
menghasilkan jenisjenis kejahatan yang
berbeda dengan kejahatan-kejahatan ini berada dalam satu kelompok besar yang
dikenal dengan istilah “cyber crime”.
Berbicara
masalah kejahatan komputer memberikan pandangan kepada kita, bahwa kejahatan tersebut memiliki ruang
lingkup yang luas meliputi antara lain
pencurian, penggelapan, pemalsuan, manipulasi, penipuan/kecurangan dan
sebagainya. Semakin berkembang pemakaian peralatankomputer semakin banyak
terjadi kasus kejahatan melalui peralatan komputer. Adapun motivasi yang
melatarbelakangi timbulnya kejahatan itu adalah dilandasi oleh suatu sifat
kecurangan. Kecurangan di bidang komputer mempunyai arti suatu perbuatan
melawan hukum yang dengan maksud menguntungkan diri sendiri/orang lain/kelompok
dengan menyalahgunakan peralatan komputer. Pengertian tersebut masih merupakan
pengertian yuridis yang baru.
Di
kalangan hukum, pengertian kecurangan itu dijabarkan lebih luas, yang mencakup
beberapa masalah, seperti penggelapan,
pemalsuan, penipuan, bahkan pencurian dengan memakai alat komputer. Belum ada
kesatuan pendapat di kalangan para ahli mengenai definisi cyber crime. Hal tersebut
disebabkan kejahatan ini (cyber crime) merupakan kejahatan yang relatif baru
dibandingkan dengan kejahatan-kejahatan konvesional. Ada yang menerjemahkan
dengan kejahatan siber, kejahatan di dunia maya, kejahatan virtual, bahkan ada yang tetap mempergunakan istilah
aslinya yaitu cyber crime tanpa menerjemahkannya. Mas Wigrantoro Roes Setiyadi
dan Mirna Dian Avanti Siregar menyatakan bahwa meskipun belum ada kesepahaman
mengenai definisi kejahatan teknologi informasi, namun ada kesamaan pengertian
universal mengenai kejahatan komputer. Hal ini dapat dimengerti karena
kehadiran komputer yang sudah mengglobal mendorong terjadinya universalisasi
aksi dan akibat yang dirasakan dari kejahatan komputer tersebut. Kejahatan
dalam dunia maya (cyber crime) secara sederhana dapat diartikan sebagai jenis
kejahatan yang dilakukan dengan mempergunakan media internet sebagai alat
bantu.
Jenis-jenis
kejahatan cyber crime diantaranya:
1.
Cyber-terorism
a.
National Police Agency of Japan (NPA) mendefinisikan Cyber Terrorism sebagai
electronic attacks through computer networks against critical infrastructures
that have potential critical effects on social and economic activities of the nation.
2.
Cyber
- pornography
penyebarluasan
obscene materials termasuk pornography, indecent exposure, dan child
pornography.
3.
Cyber-harassement
pelecehan
seksual melalui e-mail, website, atau chat
programs.
4.
Cyber-stalking:
crimes of stalking
melalui penggunaan komputer dan
internet.
5.
Hacking
penggunaan programming abilities dengan
maksud yang bertentangan dengan hokum.
6.
Carding(“credit-card
fraud ”)
melibatkan berbagai macam aktifitas yang melibatkan
kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit
menggunakan kartu kredit tersebut secara melawan hukum.
Cyber
crime memiliki ciri-ciri khusus, yaitu:
1.
Non-violance (tanpa kekerasan)
2.
Sedikit melibatkan kontak fisik (Minimize
of physical contact)
3.
Menggunakan peralatan (equipment) dan
teknologi
4.
Memanfaatkan jaringan telematika
(telekomunikasi, media dan informatika)
United
Nation Convention Againts Transnasional Organized Crime (Palermo Convention) Nopember
2000 menetapkan bahwa kejahatan-kejahatan yang termasuk transnasional crime adalah:
1.
Kejahatan Narkotika
2.
Kejahatan Genocide
3.
Kejahatan uang palsu
4.
Kejahatan dilaut bebas
5.
Cyber Crime
Sedangkan
menurut Deklarasi ASEAN di Manila, yang termasuk dalam Transnational Crime
adalah:
1.
Illicit Drug Traffcking
2.
Money Laundering
3.
Terrorism
4.
Arm Smuggling
5.
Trafficking
6.
Sea Piracy
7.
Currency Counterfeiting
8.
Cyber crime
Karena
begitu majunya teknologi yang dipergunakan oleh pelaku kejahatan dalam cyber
crime ini, mengakibatkan timbulnya berbagai masalah hukum tersendiri dalam
penanggulangannya. Sehingga tepatlah apa yang dikemukakan oleh Mochtar Kusumaatmadja
bahwa: “Perkembangan kedua yang mempunyai akibat yang besar sekali terhadap
perkembangan masyarakat internasional dan hukum internasional yang mengaturnya
ialah kemajuan teknologi (kursif Penulis). Kemajuan teknik dalam berbagai alat perhubungan menambah mudahnya
perhubungan yang melintasi batas Negara.
Karakteristik
Cybercrime
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar
crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar
crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
Kejahatan
5. Jenis
kerugian yang ditimbulkan
Jenis
Cybercrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and
Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
g. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi
perdagangan di internet.
h. Hacking dan Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai
DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.
Cybersquatting
and Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
j.
Hijacking
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa
contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi Yousef, dalang penyerangan pertama
ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi
di laptopnya.
·
Osama Bin Laden diketahui menggunakan
steganography untuk komunikasi jaringannya.
·
Suatu website yang dinamai Club Hacker
Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·
Seorang hacker yang menyebut dirinya
sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing
atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan
pro-Bin Laden.
Berdasarkan
Motif Kegiatan
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a.
Cybercrime
sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan
media internet (webserver, mailing list) untuk menyebarkan material bajakan.
Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan
yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku
spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.
Cybercrime
sebagai kejahatan ”abu-abu”
Pada
jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan
Sasaran Kejahatan
Sedangkan
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini :
a. Cybercrime yang menyerang individu
(Against Person)
Jenis
kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan
menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di
dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik
(Againts Property)
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah
(Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan
tersebut misalnya cyber terrorism sebagai tindakan yang mengancam pemerintah
termasuk juga cracking ke situs resmi pemerintah atau situs militer.
BAB
III
KESIMPULAN
DAN SARAN
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia.
Namun
dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media
Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil.
Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan
yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan
intranet. Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum di dalam
cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini
agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. cara penanggulangannya Mengamankan system serta
Penanggulangan Global.
Contoh Kasus Cybercrime
1.
Pencurian dan penggunaan
account
internet milik orang lain. Pencurian account ini berbeda dengan pencurian
secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id ” dan
“password ” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja.
Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa
jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal
tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri
dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service
Provider).
Kasus
yang pernah diangkat adalah penggunaan
account curian yang dilakukan oleh dua Warnet di Bandung. Kasus lainnya: Dunia
perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang
membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat
situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke
situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi
personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya,
namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya
membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan
pengetikan alamat situs, bukan mengeruk keuntungan. Persoalan tidak berhenti di
situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi
yang tidak dilakukan.
Ditengarai,
para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat
situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan
user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti
tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana
lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM
masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata
mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan
password diketahui orang tersebut. Modus kejahatan ini adalah penyalahgunaan
user_ID dan password oleh seorang yang tidak
punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime
sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime
uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke
dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus
kejahatan ini adalah cybercrime menyerang
pribadi (against person).
Beberapa
solusi untuk mencegah kasus di atas adalah:
·
Penggunaan enkripsi untuk meningkatkan
keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan
sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk
meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang
tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW.
Salah satu mekanisme yang popular adalah
dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh
Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat
dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan
menambahkan software tambahan, sperti open SSL.
·
Penggunaan Firewall Tujuan utama dari
firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini
merupakan perangkat yang diletakkan antara internet dengan jaringan internal.
Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall
bekerja dengan mengamati paket Intenet
Protocol (IP) yang melewatinya.
·
Perlunya CyberLaw Cyberlaw merupakan
istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI
(Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
·
Melakukan pengamanan sistem melalui
jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
2.
Penyerangan terhadap jaringan internet KPU
Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu)
beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut.“Cybercrime
kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”,
kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam
Bonjol, Menteng , Jakarta Pusat (15 April 2009). Menurut Husni, tim kepolisian
pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel
Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan criminal dalam
kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya
ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak
tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak
hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung,
sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh
penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT.
Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004
lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional
hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.” Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan
ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada
tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime
ini dapat termasuk jenis data forgery,
hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari
kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government)
atau bisa juga cybercrime menyerang hak
milik (against property).
Beberapa
cara untuk menanggulangi dari kasus:
·
Kriptografi : seni menyandikan data.
Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat
dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti
isi data yang dikirim.
·
Internet Farewell: untuk mencegah akses
dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu
menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan
identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti
mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari
luar hanya dapat mengakses satu komputer tertentu saja.
·
Menutup service yang tidak digunakan.
·
Adanya sistem pemantau serangan yang
digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder)
atau adanya serangan (attack).
·
Melakukan backup secara rutin.
·
Adanya pemantau integritas sistem.
Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan
untuk memantau adanya perubahan pada
berkas.
·
Perlu adanya cyberlaw : Cybercrime belum
sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting
adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
·
Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
IT
Forensics
I.
Audit
IT.
I.1.
Pengertian Audit IT.
Secara
umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu
penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan
evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini
disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah
untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini
disebut audit dengan komputer.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
I.2.
Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal
sebagai EDP Audit (Electronic Data Processing) telah mengalami
perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah. Pada tahun 1968, American Institute of Certified Public Accountants
(AICPA) ikut mendukung pengembangan EDP auditing.
Sekitar
periode ini pula para auditor bersama-sama mendirikan Electronic Data
Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk
membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977,
edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal
sebagai Control Objectives for Information and Related Technology (CobiT).
Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).
Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan
cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya
perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
I.3.
Jenis Audit IT.
1.
Sistem dan aplikasi.
Audit yang berfungsi
untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2. Fasilitas pemrosesan
informasi.
Audit yang berfungsi
untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi
untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4. Arsitektur
perusahaan dan manajemen TI.
Audit yang berfungsi
untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server,
telekomunikasi, intranet, dan ekstranet.
Suatu audit yang
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
I.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT
tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan
Perencanaan.
Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan
reiko dan kendali.
Untuk memastikan bahwa
qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman
dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik
termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun
laporan.
Mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi,
monash University, dalam salah satu bukunya Information
System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan
penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian
akibat kehilangan data.
2. Kesalahan
dalam pengambilan keputusan.
3. Resiko
kebocoran data.
4. Penyalahgunaan
komputer.
5. Kerugian
akibat kesalahan proses perhitungan.
6. Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
I.6. Manfaat Audit IT.
A. Manfaat pada saat
Implementasi (Pre-Implementation Review)
1.
Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan
sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah
sistem live (Post-Implementation Review)
1.
Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada
dan saran untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan
saran tindak lanjutnya.
II.
IT
Forensics.
II.1.
Beberapa definisi IT Forensics.
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
II.2. Tujuan IT Forensics.
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer
fraud.
Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime.
Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
II.3.
Terminologi IT Forensics.
A. Bukti
digital (digital evidence).
adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat
elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi
dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Termasuk tahapan yang
paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3. Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4. Presentasi
bukti digital.
Proses persidangan
dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
II.4.
Investigasi kasus teknologi informasi.
1. Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data,
file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu
yang dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan
suatu rencana.
b. Pencarian
informasi (discovery information).
Metode pencarian
informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan
dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat
dengan kasus ini.
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo
rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk
masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat
biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja
dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan
ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah
dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata.
Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM
dengan menggunakan skimmer adalah:
1. Pelaku datang ke mesin ATM dan memasangkan
skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya
mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang
bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan
memperhatikan dan kemudian memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka
saatnya skimmer dicabut.
3. Inilah saatnya menyalin data ATM yang direkam
oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu
ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini
saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar
melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil
duplikasi tersebut.
Tools yang digunakan pada contoh kasus
Tools yang digunakan
pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau
card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada
bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut
biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat
yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM,
yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk
dan keluar dalam mesin ATM.

Tidak ada komentar:
Posting Komentar