Senin, 07 April 2014

Modus - Modus Kejahatan pada TI dan IT Forensik

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Tapi setiap perkembangan teknologi pasti terdapat dampak-dampak yang terjadi baik dampak positif maupun dampak negatif dari perkembangan tersebut. Misal dari dampak positif yaitu sebagai media komunikasi dan sebagai media untuk mencari informasi atau data dsb. Disamping dampak positif, terdapat juga dampak negatifnya yaitu yang biasa kita sebut “cybercrime” seperti pornografi, penipuan, kekerasan, hacking, dsb.

Cybercrime mempunyai 2 karakteristik yaitu :
  • Kejahatan kerah biru (blue collar crime)
  • Kejahatan kerah putih (white collar crime)

Beberapa jenis dari cybercrime :

  1. Unauthorized Access
  2. Illegal Contents
  3. Penyebaran virus secara sengaja
  4.  Data Forgery
  5. Cyber Espionage, Sabotage, and Extortion
  6. Cyberstalking
  7. Carding
  8. Hacking dan Cracker
  9. Cybersquatting and Typosquatting
  10. Hijacking
  11. Cyber Terorism
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.

       TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK
       Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
         Hardware:
      - Harddisk IDE & SCSI dengan kapasitas sangat besa
-     - CD-R , DVD Drives
      - Hub, Switch, Keperluan LAN
 -    - Memory yang besar (2-4Gb RAM)
       - Write Blocker
       - Legacy Hardware (8088s, Amiga).
        Software:
        - Viewers (QVP, http://www.avantstar.com/)
        - Erase/unerase tools (Diskscrub/Norton Utilities)
        - Hash utility (MD5, SHA1)  
        - Forensic toolkit
        - Write-blocking tools
        - Spy Anytime PC Spy   
       Contoh kasus cyber crime dan cara mengatasinya :
       Jakarta, Senin (2/8) Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan. Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
      kasus diatas merupakan cyber crime yang menyangkut tentang ilegal content. Ilegal content adalah Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
      Cara mengatasinya adalah :
      1.  Mengupdate perkembangan terkini terkait keamanan CMS
  Sebagian besar user yang websitenya berhasil dihack tidak pernah atau jarang sekali mengikuti perkembangan informasi terkait keamanan CMS yang sedang dipakai sehingga seringkali websitenya sudah terlebih dahulu dibobol sebelum dilakukan update dan patch. 
      2.     Menambah kemanan dari administrator website 
       Banyak administrator website yang kurang menyadari tentang aspek-aspek keamanan internet sehingga bertindak lalai dan ceroboh sehingga memudahkan penyusup untuk masuk dan mengacaukan website mereka.
      Kesimpulan :
      Cyber crime  pada bidang teknologi informasi akan selalu berkaitan dengan IT forensik karena dengan adanya IT forensik pada setiap kegiatan cyber crime akan membantu menyelesaikan dan mengatasi kejahata-kejahatan yang telah dilakukan. Serta melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
      Kelebihan :
        Tidak semua cyber crime memiliki image yang buruk karena semua itu tergantung dari pelakunya dan niat dari si pelaku ingin berbuat seperti apa. karena secara tidak langsung apabila seorang hacker melakukan hacking kepada suatu sistem, hacker tersebut sudah memberi tahu sang korban kelemahan-kelemahan yang ada pada sistem mereka sehingga mereka diharuskan meningkatkan lagi firewal dari sistem tersebut.
      Kekurangan :
         Kekurangannya adalah IT forensik masih terbatas untuk melakukan berbagai investigasi dan analisa terhadap kegiatan-kegiatan cyber crime yang ada sehingga menghambat cara penanggulangannya.

      Daftar Pustaka :
      http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html
      http://galih90.blogspot.com/2012/03/modus-kejahatan-dalam-it-dan-it.html
      http://david-rumapea.blogspot.com/2012/03/modus-kejahatan-dalam-ti-dan-it.html