Kebutuhan akan Internet semakin meningkat. Selain sebagai sumber informasi, internet juga digunakan untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
· Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
· Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
K. Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.
IT Forensik
Beberapa definisi IT Forensik :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Terminologi IT Forensik :
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.
Investigasi Kasus Teknologi Informasi :
a) Prosedur forensik yang umum digunakan : membuat copies dari keseluruhan log data, file dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b) Bukti yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang bersifat removeable serta network system.
c) Metode / prosedur IT Forensik yang umum digunakan : Search and Seizure (dimulai dari perumusan suatu rencana).
· Identifikasi dengan penelitian permasalahan
· Membuat hipotesis
· Uji hipotesa secara konsep dan empiris
TOOLS-TOOLS yang digunakan dalam IT Forensik
Hardware:
- Harddisk IDE & SCSI dengan kapasitas sangat besar
- CD-R , DVD Drives
- Hub, Switch, Keperluan LAN
- Memory yang besar (2-4Gb RAM)
- Write Blockerhttp://www.blogger.com/img/blank.gif
- Legacy Hardware (8088s, Amiga).http://www.blogger.com/img/blank.gif
http://www.blogger.com/img/blank.gif
Software:
- Viewers (QVP, http://www.avantstar.com/)
- Erase/unerase tools (Diskscrub/Norton Utilities)
- Hash utility (MD5, SHA1)
- Forensic toolkit
- Write-blocking tools
- Spy Anytime PC Spy
sumber:
http://galih90.blogspot.com/
http://nadhiadisiini.blogspot.com/
http://sekarwiduri.blogspot.com/
Rabu, 21 Maret 2012
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar