Dalam
era globalisasi yang semakin maju dan berkembang kebutuhan Internet semakin
meningkat. Selain sebagai sumber informasi dalam kehidupan, internet juga
digunakan untuk kegiatan komunitas sosial dan komersial dalam berdagang ataupun
mencari uang. Seiring dengan perkembangan internet, muncul lah berbagai modus
kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai
modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai
pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik
dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat
dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
· Kejahatan kerah biru
(blue collar crime)
Merupakan kejahatan secara konvensional seperti
perampokkan, pencurian, pembunuhan dan lain-lain.
· Kejahatan kerah putih
( white collar crime)
Merupakan
kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan
birokrat, malpraktek dan kejahatan individu.
Selain
dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik
seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus
kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Jenis
cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas
yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis-
jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized
Access
Merupakan kejahatan yang terjadi bila seseorang
memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa
sepengetahuan pemiliknya. Contohnya : probing
dan
portscanning.
b) Illegal
Contents
Merupakan kejahatan yang dilakukan dengan memasukkan
informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu
ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran
virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui
email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari
bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan
memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga
yang memiliki situs berbasis web database.
e) Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage adalah
kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang
memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak
sasaran. Sedangkan sabotage and extortion
merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan
menghancurkan data, program komputer atau sistem jaringan computer yang
terhubung dengan internet.
f) Cyberstalking
Merupakan
kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada
seseorang dengan menggunakan media internet seperti melalui email.
g) Carding
Merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu
digunakan dalam transaksi kegiatan di internet.
h) Hacking dan
Cracker
Pada umumnya, banyak yang
keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang
yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang
memanfaatkan kemampuannya untuk hal yang negatif.
i) Cybersquatting
and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting
merupakan kejahatan yang
dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama
domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya
orang lain. Contoh : software piracy (pembajakan perangkat
lunak).
k) Cyber
Terorism
Yang termasuk dalam kejahatan ini adalah berupa
ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
Jika berasarkan motif serangannya,
cybercrime digolongkan menjadi :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan
motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan
”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah
termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan
untuk kejahatan. Contoh : probing
atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya,
cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada
individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh :
pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi
orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain
lain).
b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang
hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data
forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak
milik orang lain.
c) Cybercrime
menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang
pemerintahan. Contoh : cyber terrorism.
Modus-modus kejahatan dalam teknologi informasi tersebut
berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer yang
menjurus ke bagian forensik. Dalam definisi sederhana, IT
Forensik merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian
secara menyeluruh terhadap suatu sistem komputer dengan menggunakan software
dan tool untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran
keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan
digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering
digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus
pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau
kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang
ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi
kinerja, ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format
digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari
bukti digital.
· Penyimpanan bukti
digital.
· Analisa bukti
digital.
· Presentasi bukti
digital.
Investigasi Kasus Teknologi Informasi
a) Prosedur forensik
yang umum digunakan : membuat copies dari keseluruhan log data, file dan
lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies
secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b) Bukti yang
digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang
bersifat removeable serta network system.
c) Metode / prosedur
IT Forensik yang umum digunakan : Search and Seizure (dimulai dari perumusan
suatu rencana).
· Identifikasi dengan penelitian permasalahan
· Membuat hipotesis
· Uji hipotesa secara konsep dan empiris
Sumber
:
http://balianzahab.wordpress.com/
http://dc347.4shared.com/