MAKALAH
ETIKA DAN PROFESIONALISME TSI
KEJAHATAN DALAM DUNIA IT DAN IT FORENSIK
11. Kejahatan
dalam dunia IT
1.1.
Ruang Lingkup
Dalam jaringan komputer seperti
internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001 : 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001 : 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Jenis
- jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian
dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif
politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian
bahkan perang informasi.
·
Joy Computing, yaitu pemakaian komputer
orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
·
Hacking, yaitu mengakses secara tidak sah
atau tanpa izin dengan alat suatu terminal.
·
The Trojan Horse, yaitu manipulasi data
atau program dengan jalan mengubah data atau instruksi pada sebuah program,
menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk
kepentingan pribadi pribadi atau orang lain.
·
Data Leakage, yaitu menyangkut bocornya
data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data
komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang
dipercayakan kepada seseorang dan data dalam situasi tertentu.
·
Data Diddling, yaitu suatu perbuatan
yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau
output data.
·
To frustate data communication atau
penyia-nyiaan data komputer.
·
Software piracy yaitu pembajakan perangkat
lunak terhadap hak cipta yang dilindungi HAKI.
Versi
lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian
data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada
beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen
BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu :
Dari
ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah
penyerangan di content, computer system dan communication system milik orang
lain atau umum di dalam cyberspace (Edmon Makarim, 2001 : 12) . Pola umum yang
digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account
user dan kemudian menggunakan sistem milik korban sebagai platform untuk
menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan
Wijahirto, 2000 : 9).
Fenomena cybercrime memang
harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban
kejahatan. Bisa dipastikan dengan sifat global internet ,
semua negara yang melakukan kegiatan internet hampir pasti
akan terkena impas perkembangan cybercrime ini.
1.2.
Contoh Kasus Cyber Crime Yang Pernah
Terjadi
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui
komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991
tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di
Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer
network yang kemudian melahirkan suatu ruang komunikasi dan informasi global
yang dikenal dengan internet.
Pada
kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya,
karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka
komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada
di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
22. IT
Forensik
1.1.
Definisi IT Forensik
Definisi dari IT Forensik
yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab - akibat). Fakta - fakta tersebut setelah diverifikasi
akan menjadi bukti - bukti yang akan digunakan dalam proses selanjutnya. Selain
itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking)
dan alat bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran - pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.
1.2.Tujuan
IT Forensik
·
Untuk membantu memulihkan, menganalisa,
dan mempresentasikan materi / entitas berbasis digital atau elektronik
sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di
pengadilan.
·
Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak - pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
1.3.Pengetahuan
Yang Diperlukan IT Forensik
·
Dasar - dasar hardware dan pemahaman
bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition,
dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
·
Bagaimana umumnya master boot record
tersebut dan bagaimana drive geometry.
·
Pemahaman untuk hide, delete, recover
file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan
sistem operasi yang berbeda bekerja.
·
Familiar dengan header dan ekstension
file yang bisa jadi berkaitan dengan file tertentu.
1.4.Prinsip
IT Forensik
·
Forensik bukan proses hacking.
·
Data yang diperoleh harus dijaga dan
jangan berubah
·
Membuat image dari HD / Floppy / USB-Stick
/ Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan
hardware khusus.
·
Image tersebut yang diolah (hacking) dan
dianalisis bukan yang asli
·
Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi kembali.
·
Pencarian bukti dengan tools pencarian
teks khusus atau mencari satu persatu dalam image.
1.5.
Undang - Undang IT Forensik
Secara umum, materi Undang - Undang Informasi
dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu
pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai
perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on e-Commerce
dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa
materi yang diatur, antara lain :
·
Pengakuan informasi / dokumen elektronik
sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).
·
Tanda tangan
elektronik (Pasal 11 & Pasal 12 UU ITE).
·
Penyelenggaraan sertifikasi elektronik
(certification authority, Pasal 13 & Pasal 14 UU ITE).
·
Penyelenggaraan sistem elektronik (Pasal
15 & Pasal 16 UU ITE).
1.6.
Contoh Kasus IT Forensik
Coba copy satu file microsoft word
anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan
‘properties’ di masing - masing file.
Kalau kita sekedar ‘copy’ dan
‘paste’, di masing - masing file itu akan terdapat perbedaan dalam informasi
file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak
warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan / perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT
forensik, dengan hardware atau software khusus, data yang diambil untuk
dianalisa akan benar - benar otentik atau persis sama sesuai dengan aslinya.
Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file
bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud
berupaya menghilangkan jejak kejahatannya dengan menghapus file - file
tertentu).
Beberapa vendor yang menyediakan teknologi IT
forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
33. Saran
dan Pendapat
Dalam
kondisi sekarang ini, penggunaan IT sangat diperlukan diberbagai bidang, namun
tindak kejahatan akan selalu ada. Oleh karena itu, sebagai tindakan preventif
akan hal itu, maka lengkapi kewaspadaan kita dalam penggunaan perangkat IT
dengan cara membekali diri dengan pengetahuan - pengetahuan tentang dunia IT
serta perlunya peningkatan keamanan pada sistem komputer agar tidak terjadi
lagi kejahatan IT yang dapat merugikan pengguna komputer lainnya.
Bagi
pengguna credit card, lebih berhati - hati dalam penggunaan Token / Credit Card
yaitu dengan mengecek kembali sertifikat sekuritas dari website yang diakses.
44. Daftar
Pustaka