Kebutuhan akan Internet
semakin meningkat. Selain sebagai sumber informasi, internet juga digunakan
untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan internet,
muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus
kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai
pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik
dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam
kejahatan konvensional, yaitu ;
· Kejahatan kerah
biru (blue collar crime)
Merupakan kejahatan
secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
· Kejahatan kerah
putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok
yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan
individu.
Selain dua model diatas, kejahatan di dunia maya
memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat
kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang
ditimbulkan.
Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok,
yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran
kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis
aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki
suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa
sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan
informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu
ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui
email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari
bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan
memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga
yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan
melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan
internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkansabotage
and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu,
merusak, bahkan menghancurkan data, program komputer atau sistem jaringan
computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini
menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media
internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di
internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker
dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang
positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya
untuk hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan
dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain
tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya
orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa
ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs
pemerintah atau militer.
Jika berasarkan motif serangannya, cybercrime
digolongkan menjadi :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding
dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah
termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan
untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya,
cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang individu (Against
Person)
Serangan ini ditujukan kepada individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar
privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning
dan lain lain).
b) Cybercrime menyerang hak milik (Againts
Property)
Serangan ini dilakukan untuk mengganggu atau
menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking,
data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan
hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts
Government)
Kejahatan yang dilakukan dengan tujuan menyerang
pemerintahan. Contoh : cyber terrorism.
Modus-modus kejahatan dalam teknologi informasi
tersebut berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer
yang menjurus ke bagian forensik. Dalam definisi sederhana, IT Forensik
merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian secara
menyeluruh terhadap suatu sistem komputer dengan menggunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu
insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah
diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses
hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik
sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus
pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan
atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer
setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan
karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam
format digital seperti email.
b) Elemen kunci forensik dalam teknologi
informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.
Investigasi Kasus Teknologi Informasi
a) Prosedur forensik yang umum digunakan : membuat
copies dari keseluruhan log data, file dan lain-lain yang dianggap perlu pada
suatu media yang terpisah. Membuat copies secara matematis. Dokumentasiyang
baik dari segala sesuatu yang dikerjakan.
b) Bukti yang digunakan dalam IT Forensik :
harddisk, floppy disk, atau media lain yang bersifat removeable serta network
system.
c) Metode / prosedur IT Forensik yang umum
digunakan : Search and Seizure (dimulai dari perumusan suatu rencana).
· Identifikasi dengan penelitian permasalahan
· Membuat hipotesis
· Uji hipotesa secara konsep dan empiris
KESIMPULAN
Dalam menggunakan teknologi , kita harus dapat
memilah mana yang benar dan bermanfaat bagi sesama, dan kita harus menjaga
teknologi ini agar dapat digunakan dengan benar, tidak digunakan untuk berbuat
suatu kejahatan yang dapat merugikan orang lain.
Sumber :
http://balianzahab.wordpress.com/
http://nadhiadisiini.blogspot.com/2012/03/modus-kejahatan-dalam-ti-it-forensik.html