You are on page 1of 7

TUGAS SOFTSKILL : Modus-modus kejahatan dlm TI & IT Forensics cara

men!atasin"a#
$I SUSU% OL&' :
%I%$(A A%GGI )ULA%$A*I
%+M : ,-,,..//
K&LAS 0KA10
U%I2&*SITAS GU%A$A*MA
FAKULTAS ILMU KOM+UT&*
Modus-modus Kejahatan dalam TI & IT Forensics
Dalam era globalisasi yang semakin maju dan berkembang kebutuhan Internet semakin
meningkat. Selain sebagai sumber informasi dalam kehidupan, internet juga digunakan untuk
kegiatan komunitas sosial dan komersial dalam berdagang ataupun mencari uang. Seiring dengan
perkembangan internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan
Cybercrime.
Berbagai modus kejahatan dalam teknologi informasi secara umum dapat diartikan
sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan jenis
jenis cybercrime.
Karakteristik 3"4ercrime
!erdapat dua jenis kejahatan yang dikenal dalam kejahatan kon"ensional, yaitu #
$ %ejahatan kerah biru &blue collar crime'
(erupakan kejahatan secara kon"ensional seperti perampokkan, pencurian, pembunuhan dan
lainlain.
$ %ejahatan kerah putih & )hite collar crime'
(erupakan kejahatan yang terbagi menjadi * kelompok yaitu kejahatan korporasi, kejahatan
birokrat, malpraktek dan kejahatan indi"idu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakterkarakter unik seperti ruang
lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang
ditimbulkan.
5enis 3"4ercrime
+enis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis akti"itas yang
dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis jenis cybercrime
berdasarkan jenis aktivitas yang dilakukan ,
a' -nauthori.ed /ccess
(erupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer
secara tidak sah, tanpa i.in atau tanpa sepengetahuan pemiliknya. Contohnya , probing dan
portscanning.
b' Illegal Contents
(erupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak
etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya , penyebaran
pornografi.
c' 0enyebaran "irus secara sengaja
0ada umumnya penyebaran "irus dilakukan melalui email. Seringkali orang yang sistem
emailnya terkena "irus tidak menyadari bahkan mengirim "irus tersebut ke tempat lain melalui
"irus.
d' Data 1orgery
(erupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting
seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis )eb database.
e' Cyber 2spionage, Sabotage, and 23tortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan matamata terhadap pihak lain
yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak
sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan
mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan
computer yang terhubung dengan internet.
f' Cyberstalking
(erupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. %ejahatan ini menyerupai terror yang ditujukan kepada seseorang
dengan menggunakan media internet seperti melalui email.
g' Carding
(erupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu
digunakan dalam transaksi kegiatan di internet.
h' 4acking dan Cracker
0ada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker
merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker
yang memanfaatkan kemampuannya untuk hal yang negatif.
i' Cybers5uatting and !ypos5uatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan
dengan membuat domain yang mirip dengan nama domain orang lain. 6ama domain tersebut
merupakan nama domain saingan perusahaan.
+' 4ijacking
(erupakan kejahatan dengan membajak hasil karya orang lain. Contoh , soft)are piracy
&pembajakan perangkat lunak'.
k' Cyber !erorism
7ang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau
)arganegara, misalnya cracking ke situs pemerintah atau militer.
+ika berasarkan motif serangannya, cybercrime digolongkan menjadi ,
a' Cybercrime sebagai tindakan murni criminal
(erupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh , carding dan spamming.
b' Cybercrime sebagai kejahatan abuabu
(otif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan,
karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh , probing atau
portscanning
Sedangkan bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 8 kelompok
yaitu ,
a' Cybercrime yang menyerang indi"idu &/gainst 0erson'
Serangan ini ditujukan kepada indi"idu yang memiliki sifat atau kriteria tertentu sesuai tujuan
penyerangan tersebut. Contoh , pornografi, cyberstalking dan cyber!resspass &kegiatan yang
melanggar pri"asi orang lain seperti 9eb 4acking, Breaking ke 0C, 0robing, 0ort Scanning
dan lain lain'.
b' Cybercrime menyerang hak milik &/gaints 0roperty'
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti
carding, cybers5uating, hijacking, data forgery, pencurian informasi dan kegiatankegiatan
yang bersifat merugikan hak milik orang lain.
c' Cybercrime menyerang pemerintah &/gaints :o"ernment'
%ejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh , cyber terrorism.
(odusmodus kejahatan dalam teknologi informasi tersebut berkaitan dengan I!
1orensik. I! 1orensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam
definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan untuk
melakukan pengujian secara menyeluruh terhadap suatu sistem komputer dengan
menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a' (endapatkan fakta objektif dari suatu insiden;pelanggaran keamanan sistem informasi. 1akta
fakta yang telah di"erifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam
proses hukum.
b' (engamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik
$ Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdak)a &dalam kasus pidana' atau penggugat &dalam kasus
perdata'.
$ -ntuk memulihkan data jika terjadi kegagalan atau kesalahan baik hard)are ataupun
soft)are.
$ -ntuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
$ -ntuk mengumpulkan bukti untuk mela)an karya)an yang ingin diberhentikan oleh
organisasi.
$ -ntuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Terminolo!i IT Forensik
a' Bukti digital , informasi yang didapat dalam format digital seperti email.
b' 2lemen kunci forensik dalam teknologi informasi, yaitu ,
$ Identifikasi dari bukti digital.
$ 0enyimpanan bukti digital.
$ /nalisa bukti digital.
$ 0resentasi bukti digital.
In6esti!asi Kasus Teknolo!i In7ormasi
a' 0rosedur forensik yang umum digunakan , membuat copies dari keseluruhan log data, file dan
lainlain yang dianggap perlu pada suatu media yang terpisah. (embuat copies secara
matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b' Bukti yang digunakan dalam I! 1orensik , harddisk, floppy disk, atau media lain yang bersifat
remo"eable serta net)ork system.
c' (etode ; prosedur I! 1orensik yang umum digunakan , Search and Sei.ure &dimulai dari
perumusan suatu rencana'.
$ Identifikasi dengan penelitian permasalahan
$ (embuat hipotesis
$ -ji hipotesa secara konsep dan empiris
K&SIM+ULA% :
Dengan banyaknya jenisjenis kejahatan dalam dunia I! sangat diperlukan pengaturan hukum
atau cyberla) yang kuat untuk mengatasi cybercrime sehingga bisa memberikan rasa aman
terhadap user pengguna teknologi informasi ataupun internet. Sayangnya, hingga saat ini banyak
negara belum memiliki perundangundangan khusus di bidang teknologi informasi, baik dalam
aspek pidana maupun perdatanya. 0ermasalahan yang sering muncul adalah bagaimana menjaring
berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan
pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Seperti yang kita ketahui hingga saat ini, di negara kita ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime. -ntuk kasus carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 8<8 soal pencurian karena yang dilakukan
tersangka memang mencuri data kartu kredit orang lain. Sebenarnya indonesia sudah mempunyai
lembaga khusus yang menangani kasus cybercrime yaitu IDC2=! &Indonesia Computer
2mergency =ensponse !eam'.>embaga ini merupakan point of contact bagi orang untuk
melaporkan masalahmasalah keamanan komputer.
K&L&8I'A% :
Baik buruk nya cybercrime itu kembali kepada diri sendiri tidak mengartikan bah)a cybercrime
itu buruk dimata publik tetapi sisi baik nya adalah si pemakai sistem mengetahui bah)a fire)all
yang digunakan masih belum sempurna sehingga masih bisa ditembus dan tidak bermaksud untuk
merubah hanya memberikan sinyal bah)a masih ada dinding yang terbuka dari sistem
pengamanan yang dibuat.
K&KU*A%GA% :
Segera dibentuknya 0eraturan 0emerintah atau apapun yang bergerak dibidang nya mengenai
forensik I! yang diketahui bah)a teknologi yang semakin canggih dan komunikasi yang sangat
modern di era jaman sekarang. 4al ini sangat berguna dalam meningkatkan kinerja sistem hukum
agar lebih kuat dan transparan yang memberikan kepercayaan kepada rakyat indonesia itu sendiri.

You might also like