CYBERCRIME DAN PENGGUNAAN IT FORENSIK
ETIKA DAN PROFESIONALISME TSI
AnggotaKelompok
:
Aditya Harisakti (10112232)
Miftakhul Furqon (14112582)
Rendy Muhammad Zein (16112122)
Rizki Wardhana (16112575)
Fuji Hartini (13112068)
SISTEM INFORMASI
UNIVERSITAS GUNADARMA
2016
Definisi IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT dan alat bantu
(tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran
yang terjadi dalam bidang teknologi sistem informasi tersebut. IT forensik itu
sendiri bergunauntuk mengamankan dan menganalisa
bukti-bukti digital.Menurut Noblett, IT forensik
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
Tujuan IT
Forensik
Tujuan IT forensikadalah untuk membantu memulihkan, menganalisa,
dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat bukti
yang sah di pengadilan.
Selainitu IT forensikdigunakan
juga untuk mendukung proses
identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motif tindakan tersebut sambil mencari
pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan
perbuatan tidak menyenangkan dimaksud.
Terdapatbeberapapengetahuan
yang harusdimilikipada IT Forensik, yaituDasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.Bagaimana partisi
drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem
operasi yang berbeda.Selanjutnya bagaimana
umumnya master boot record tersebut dan bagaimana drive geometryPemahaman untuk
hide, delete, recover file dan directory bisa mempercepat pemahaman pada
bagaimana tool forensik dan sistem operasi yang berbeda bekerja.Familiar dengan
header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
Prinsip IT Forensik
Terdapatbeberapaprinsippada
IT forensic, yaitu :
·
Forensik bukanlahsebuah proses hacking.
· Data yang diperoleh
harus dijaga dan tidakboleh
berubah.
· Membuat image dari
HD/Floppy/USB-Stick/Memory-dumpdan media
eksternallainnya adalah prioritas tanpa merubah isi.
· Image tersebut yang
diolah (hacking) dan dianalisis – bukan yang asli. Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi kembali.
Pencarian
bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT
Forensik
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1.
Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2.
Tanda
tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4.
Penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a.
konten ilegal, yang
terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama
baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b.
akses ilegal (Pasal
30);
c.
intersepsi ilegal
(Pasal 31);
d.
gangguan terhadap data
(data interference, Pasal 32 UU ITE);
e.
gangguan terhadap
sistem (system interference, Pasal 33 UU ITE);
f.
penyalahgunaan alat dan
perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT
Forensik
Pembobolan ATM Dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia sedang diramaikan dengan berita
“pembobolan ATM“.Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang
sepertinya sudah sangat biasa di Indonesia. Hal
ini mungkin di akibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar.
Kasus pembobolan ATM ini di Indonesia (minggu-mingguini) dimulai di Bali, dengan
korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Di indikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM denganmenggunakan skimmer adalah:
1. Pelaku datang kemesin
ATM dan memasangkan skimmer kemulut slot kartu ATM. Biasanya dilakukan saat sepi.
Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di
belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang
tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2.
Setelah dirasa cukup
(banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya menyalin
data ATM yang di rekam oleh skimmer dan melihat rekaman no PIN yang ditekan oleh korban.
4. Pada proses
ke tiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate)
dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana.
Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada
juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus :
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan
hardware berupa head atau card reader, dimana hardware tersebut dapat membaca
data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset.
Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer
adalah sebuah perangkat yang
yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang
akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang
masuk dan keluar dalam mesin ATM.
Macam-Macam Tool Dalam
IT Forensik
Berikut ini contoh dari
tools dalam IT
Forensik:
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4. Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5. ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6. Chkrootkit
chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar
60 rootkit dan variasinya.
7. Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8. Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Cybercrime
Terdapat beragam pemahaman
mengenai cybercrime. Namun bila dilihat dari asal katanya, cybercrime terdiri
dari dua kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari
‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah
cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang
berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai:
Cyberspace.
A consensual hallucination experienced daily by billions of legitimate
operators, in every nation ….. A graphic representation of data abstracted from
banks of every computer in the human system. Unthinkable complexity. Lines of
light ranged in the nonspace of the mind, clusters and constellations of data.
Like city lights, receding. Dari defenisi di atas dapat dilihat bahwa pada
mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang
terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow
istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke
internet. Bruce Sterling kemudian memperjelas pengertian cyberspace, yakni:
Cyberspace is the ‘place’ where a telephone conversation appears to occur. Not
your desk. Not inside the other person’s phone in some other city. The place
between the phone. The indefinite place out there, where the two of you, two
human beings, actually meet and communication. Dari beberapa defenisi yang
telah diuraikan sebelumnya, dapat disimpulkan bahwa cyberspace merupakan sebuah
ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan
komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak
secara fisik tidak lagi menjadi halangan. Sedangkan ‘crime’ berarti
‘kejahatan’.
Seperti halnya internet dan cyberspace,
terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak
kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas,
tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.”
Sedangkan Van Bammelen merumuskan: Kejahatan adalah tiap kelakuan yang bersifat
tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam
suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan
menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja
diberikan karena kelakuan tersebut.
Dengan demikian
dapat disimpulkan bahwa unsur penting dari kejahatan adalah:
• Perbuatan yang anti social
• Merugikan dan menimbulkan
ketidaktenangan masyarakat
• Bertentangan dengan moral masyarakat.
Bila
dicari padanan katanya di dalam Bahasa Indonesia, ‘cybercrime’ dapat diartikan
sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh
Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum
siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia
maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan
dunia maya.’ Namun menurut Ahmad M. Ramli, penggunaan istilah dunia maya akan
menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang
maya. Oleh karena itu istilah yang dipandang tepat ialah kejahatan siber.
Hingga
saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila
dilihat dari pengertian cyberspace dan crime, terdapat beberapa pendapat pakar
yang dapat menggambarkan dengan jelas seperti apa kejahatan siber itu, yakni:
Menurut
Ari Juliano Gema, kejahatan siber adalah kejahatan yang lahir sebagai dampak
negatif dari perkembangan aplikasi internet. sedangkan menurut Indra Safitri,
kejahatan siber adalah:
jenis
kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa
batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi
yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari
sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.
Selain
pendapat kedua pakar tersebut, masih banyak pakar yang memberikan pengertian
mengenai kejahatan siber. Namun sebagian besar belum menetapkan batas-batas
yang jelas antara kejahatan siber dan kejahatan komputer.
Berdasarkan
uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah:
Perbuatan anti sosial yang muncul sebagai
dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
Memanfaatkan rekayasa teknologi yang mengandalkan
kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi.
Salah satu rekayasa teknologi yang dimanfaatkan adalah internet.
Perbuatan tersebut merugikan dan menmbulkan
ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat
Perbuatan tersebut dapat terjadi lintas
negara. Sehingga melibatkan lebih dari satu yurisdiksi hukum.
Jenis-jenis Kejahatan Di Internet (Cyber
Crime):
HACKING
kejahatan
jenis ini mungkin sudah banyak di ketahui , hacker mempunyai kebiasaan suka
memasuki sistem orang lain dan mengambil data atau apapun untuk kepentingannya
walaupun ada juga hacker yang menerobos suatu sistem untuk memberitahukan
dimana kelemahan sistem tersebut.
CARDING
kejahatan
jenis ini adalah suatu kejahatan yang menggunakan no dan identitas kartu kredit
orang lain untuk berbelanja di internet secara gratisan dan merugikan si
pemilik kartu kredit biasanya data-data kartu kredit itu di ambil dari internet
DEFACING
kejahatan
jenis ini adalah orang yang iseng yang mengubah - ubah tampilan web/blog orang
lain.
SPAMMING
kejahatan
jenis ini adalah mengirimkan email kepada siapaun tanpa kehendak dari yang
punya email email - email seperti ini biasa di sebut junk email atau sampah dan
juga biasanya berisi penipuan-penipuan
PHISING
adalah
kejahatan internet yang sesuai dengan kata phising yaitu memancing para
pengunjung sebuah website tertentu yang sudah di defacing sebelumnya , biasanya
yang di pancing adalah no rekening dan id id yang bisa menghasilkan uang bagi
mereka.
Kasus Cyber Crime Di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak
situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing
dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, map juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus, Seperti halnya di
tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya
dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang
Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
Denial of Service
(DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT
( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia .
Sertifikasi
perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
Tidak ada komentar:
Posting Komentar