Pengertian Ilmu Forensik
Forensik
(berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan)
adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan
keadilan melalui proses penerapan ilmu (sains).
Ilmu
forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu
pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah
sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana.
Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
Dalam
kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu
kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu
toksikologi forensik, komputer forensik, ilmu balistik forensik, ilmu metalurgi
forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu :
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu :
1.
Ada satu metode, peralatan, proses
dan pekerjaan
2.
Dengan mendayagunakan ilmu
pengetahuan dengan teknologi terapan
3.
Dilakukannya terhadap suatu benda
yang berhubungan dengan suatu tindakan pidana
4.
Bertujuan untuk membuat jelas suatu
perkara sehingga hasilnya dapat digunakan sebagai bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik adalah :
Ilmu forensik adalah penerapan ilmu pengetahuan dengan
tujuan penetapan hukum dan pelaksanaan hukum dalam sistem peradilan hukum
pidana maupun hukum perdata.
Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak pidana.
Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak pidana.
KEGUNAAN
ILMU FORENSIK
Untuk
dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang
bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi,
yaitu :
- Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana.
- Information on modus operandi, beberapa pelaku kejahatan mempunyai cara – cara tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
- Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada material dari tersangka yang tertinggal pada korban.
- Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil keuntungan.
- Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong atau tidak.
- Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi setiap orang.
- Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan.
Ada
beberapa subdivisi dari Ilmu Forensik, antara lain :
–Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab
pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak,
bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil),
controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa
menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan
senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya,
bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).
–Forensic
Anthropology adalah subdivisi dari ilmu forensik yang menerapkan ilmu
antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu
antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya
beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga
menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran
yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang
manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang
ada (contoh penerapan dari ilmu forensik ini adalah misalnya melakukan
pengenalan terhadap tubuh mayat yang sudah membusuk, terbakar, dimutilasi atau
yang sudah tidak dapat dikenali).
–
Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
–
Forensic Enthomology adalah aplikasi ilmu serangga untuk kepentingan hal-hal
kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik
mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu
memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat
telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak hanya
bergelut dengan biologi dan histologi artropoda, namun saat ini entomologi
dalam metode-metodenya juga menggeluti ilmu lain seperti kimia dan genetika.
Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada tubuh serangga
dalam entomologi forensik, maka kemungkinan deteksi akan semakin besar seperti
akan memungkinkan untuk mengidentifikasi jaringan tubuh atau mayat seseorang
melalui serangga yang ditemukan pada tempat kejadian perkara.
–
Forensic Archaeology adalah ilmu forensik yang merupakan aplikasi dari
prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang
legal / sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga
hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah
terkubur pada tempat kejadian perkara.
–
Forensic Geology adalah ilmu yang mempelajari bumi dan menghubungkannya dengan
ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat
menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah tempat
yang diduga diledakkan kemudian mengalami kebakaran akan memiliki ciri fisik
yang berbeda dengan beton yang hanya terbakar saja tanpa adanya ledakan.
Ledakan sebuah bom, misalnya mungkin akan memiliki perbedaan dengan ledakan
dynamit. Secara “naluri” seorang forensik geologist akan mengetahui dengan
perbedaan bahwa batuan yang ditelitinya mengalami sebuah proses diawali dengan
hentakan dan pemanasan. Atau hanya sekedar pemanasan.
–
Forensic Meteorology adalah ilmu untuk merekonstruksi kembali kejadian cuaca
yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil
arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi,
radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut.
Forensik meteorologi paling sering digunakan untuk kasus-kasus pada perusahaan
asuransi (mengclaim gedung yang rusak karena cuaca misalnya) atau investigasi
pembunuhan (contohnya apakah seseorang terbunuh oleh kilat ataukah dibunuh).
–
Forensic Odontology adalah ilmu forensik untuk menentukan identitas individu
melalui gigi yang telah dikenal sejak era sebelum masehi. Kehandalan teknik
identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi sehingga
nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena kenyataan bahwa
gigi dan tulang adalah material biologis yang paling tahan terhadap perubahan
lingkungan dan terlindung. Gigi merupakan sarana identifikasi yang dapat
dipercaya apabila rekaman data dibuat secara baik dan benar. Beberapa alasan
dapat dikemukakan mengapa gigi dapat dipakai sebagai sarana identifikasi adalah
sebagai berikut :
1.
Gigi adalah merupakan bagian
terkeras dari tubuh manusia yang komposisi bahan organic dan airnya sedikit
sekali dan sebagian besar terdiri atas bahan anorganik sehingga tidak mudah
rusak, terletak dalam rongga mulut yang terlindungi.
2.
Manusia memiliki 32 gigi dengan
bentuk yang jelas dan masing-masing mempunyai lima permukaan.
–
Forensic Pathology adalah cabang dari ilmu forensik yang berkaitan dengan
mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli
patologi secara khusus memusatkan perhatian pada posisi jenazah korban,
bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di
sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal
mengenai waktu dan sebab-sebab kematian.
–
Forensic Psychiatry dan Psychology adalah ilmu forensik yang menyangkut keadaan
mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat
dibutuhkan jika di dalam suatu kasus kita menemukan orang yang pura-pura sakit,
anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya
seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
–
Forensic Toxicology adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya
seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu
penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat
terlarang. Fokus utama pada forensik toksikologi bukan pada hasil dari
investigasi toksikologi itu sendiri, melainkan teknologi atau teknik-teknik
yang digunakan untuk mendapatkan dan memperkirakan hasil tersebut.
Forensik
IT
Istilah
Komputer Forensik , forensik komputer atau benda forensik digital (Komputer
Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun
terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan
komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer
adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana
seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah
serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak
data material pornografi atau ilegal.
Tujuan
dari analisis forensik setelah serangan hacker atau kasus sabotase komputer,
pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya:
- identifikasi penyerang atau pelaku,
- deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
- penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
- mengamankan bukti untuk tindakan hukum lebih lanjut.
setelah
mengetahui tentang komputer forensik kita akan menjelaskan Apa itu IT Forensik.
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
Bukti
tersebut yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu
(tools) baik hardware maupun software. Contoh barang bukti dalam bentuk
elektronik atau data seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target. Berikut prosedur forensik yang umum di gunakan
antara lain :
Membuat copies dari keseluruhan log
data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara
matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Kita
tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
komputer ini.
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita
bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Pengertian
Cyber Crime
Cybercrime adalah
istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik
Cybercrime
Dalam
kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut
:
1. Kejahatan
kerah biru
sesuai
dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual
seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan
kerah putih
lebih
banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan
perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan
jenis-jenis yang sekarang disebut dengan kejahatan korporasi.
Karakteristik
dari Cybercrime yaitu
:
1. Ruang
lingkup kejahatan.
Bersifat
global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas
negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap
pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa
identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak
tersentuh hukum.
2. Sifat
kejahatan.
Bersifat
non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.
3. Pelaku
kejahatan.
Bersifat
lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan
internet beserta aplikasinya.
4. Modus
kejahatan.
Keunikan
kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,
sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan
tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
5. Jenis
kerugian yang ditimbulkan.
Dapat
bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga
diri, martabat bahkan kerahasiaan informasi.
Dari
beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Jenis-Jenis
Crybercrime
A. Jenis-jenis
cybercrime berdasarkan jenis aktivitasnya:
- Unauthorized Access to Computer System and Service.
Kejahatan
yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia.
- Illegal Contents.
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
- Data Forgery.
Kejahatan
ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang
ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau
lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan
sebagai document dengan menggunakan media internet.
- Cyber Espionage.
Cyber
Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran.
- Penyebaran virus secara sengaja.
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
- CyberStalking.
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan computer
- Offense against Intellectual Property.
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy.
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
- Fraud.
Merupakan
kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
- Cracking.
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
- Carding.
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
- Phishing.
Email
penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu
kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya
memverifikasi informasi kartu kredit, meng-update password dan lainnya.
- Gambling.
Perjudian
tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di
dunia cyber yang berskala global.
Jenis-jenis
cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
- · Cybercrime sebagai tindakan kejahatan murni.
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
- Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
C. Selain
dua jenis diatas cybercrime berdasarkan sasaran terbagi menjadi:
- Cybercrime yang menyerang individu.
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
- Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
- Cybercrime yang menyerang pemerintah.
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Penanggulangan
Cybercrime.
Aktivitas
pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya.
Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
- Mengamankan system.
Tujuan
yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
- Penanggulangan Global
The
Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy.
- Perlunya Cyberlaw
Perkembangan
teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum
memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam
aspek pidana maupun perdatanya.
Permasalahan
yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer
dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak
kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti
contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat
bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1
bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan
terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet,
misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum.
Hingga
saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk
menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena
yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
1. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
Contoh
kasus di Indonesia
1.
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak
situs web . Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat
cracker ini?
Probing
dan port scanning . Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas
yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial
of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga
yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain
saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)
Istilah yang digunakan saat ini adalah typosquatting.
IDCERT
( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi
perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
Belakangan
ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin
diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan
data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia
(minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar
yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi
dilakukan dengan menggunakan teknik skimmer.
Modus
pembobolan ATM dengan menggunakan skimmer adalah :
- Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
- Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
- Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
- Tools (kebutuhan) yang digunakan pada IT Forensik
Hardware:
·
Harddisk IDE & SCSI kapasitas
sangat besar, CD-R, DVR Drives.
·
Memory yang besar (1-2GB RAM).
·
Hub, Switch, keperluan LAN.
·
Legacy Hardware (8088s, Amiga).
·
Laptop forensic workstation.
·
Write blocker
Software:
·
Encase
·
Helix, http://www.e-fense.com/helix/
·
Viewers (QVP, http://www.avantstar.com/)
·
Erase/unerase tools
(Diskscrub/Norton Utilities)
·
Hash utility (MD5, SHA1)
·
Forensic toolkit
·
Forensic acquisition tools
·
Write-blocking tools
·
Spy Anytime PC Spy
- Tools yang digunakan pada contoh kasus
Tools
yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan
hardware berupa head atau card reader, dimana hardware tersebut dapat membaca
data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya
kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer.
Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk
kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit
Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
No comments:
Post a Comment