CYBERCRIME DAN PENGGUNAAN IT FORENSIK
ETIKA DAN PROFESIONALISME TSI
Anggota Kelompok :
Aditya Harisakti
(10112232)
Miftakhul Furqon (14112582)
Rendy Muhammad
Z. (16112122)
Rizki Wardhana (16112575)
Fuji Hartini (13112068)
KELAS : 4KA22
SISTEM INFORMASI
UNIVERSITAS GUNADARMA
2016
Definisi IT Forensik
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT
dan alat bantu (tools) baik hardware maupun software
untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi
sistem informasi tersebut. IT forensik itu sendiri berguna untuk mengamankan dan menganalisa bukti-bukti
digital.
Menurut Noblett, IT forensik berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
Tujuan
IT Forensik
Tujuan
IT forensik adalah untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
Selain
itu IT forensik digunakan juga untuk mendukung
proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motif tindakan tersebut
sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
Terdapat
beberapa pengetahuan yang harus dimiliki pada IT Forensik, yaitu Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden
partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang
berbeda. Selanjutnya bagaimana umumnya master
boot record tersebut dan bagaimana drive geometry Pemahaman
untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada
bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan
ekstension file yang bisa jadi berkaitan dengan file tertentu.
Prinsip IT Forensik
Terdapat beberapa prinsip pada IT forensic, yaitu :
·
Forensik bukanlah sebuah proses hacking.
·
Data yang diperoleh harus dijaga dan tidak boleh berubah.
·
Membuat image dari
HD/Floppy/USB-Stick/Memory-dump
dan media eksternal lainnya adalah prioritas tanpa merubah
isi.
·
Image tersebut yang diolah (hacking) dan
dianalisis – bukan yang asli.
Data
yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali. Pencarian bukti dengan tools
pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1.
Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2.
Tanda
tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4.
Penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a.
konten ilegal, yang terdiri dari, antara
lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan
pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b.
akses ilegal (Pasal 30);
c.
intersepsi ilegal (Pasal 31);
d.
gangguan terhadap data (data
interference, Pasal 32 UU ITE);
e.
gangguan terhadap sistem (system
interference, Pasal 33 UU ITE);
f.
penyalahgunaan alat dan perangkat
(misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik
Pembobolan ATM Dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia
sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja
kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak
bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang
sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh
kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di
TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini)
dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank
Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan
menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer
adalah:
1.
Pelaku
datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya
dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut
mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin
ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan
skimmer.
2.
Setelah
dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3.
Inilah
saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN
yang ditekan korban.
4.
Pada
proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan
telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana.
Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat.
Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada
contoh kasus :
Tools yang digunakan pada
contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card
reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang
magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa
dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang
didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja
mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam
mesin ATM.
Macam-Macam Tool Dalam IT Forensik
Berikut ini contoh dari tools dalam IT Forensik :
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4. Sigtool
sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5. ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6. Chkrootkit
chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar
60 rootkit dan variasinya.
7. Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8. Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Cybercrime
Terdapat beragam pemahaman mengenai
cybercrime. Namun bila dilihat dari asal katanya, cybercrime terdiri dari dua
kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari
‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah
cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang
berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai:
Cyberspace.
A consensual hallucination experienced daily by billions of legitimate
operators, in every nation ….. A graphic representation of data abstracted from
banks of every computer in the human system. Unthinkable complexity. Lines of
light ranged in the nonspace of the mind, clusters and constellations of data.
Like city lights, receding. Dari defenisi di atas dapat dilihat bahwa pada
mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang
terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow
istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke
internet. Bruce Sterling kemudian memperjelas pengertian cyberspace, yakni:
Cyberspace is the ‘place’ where a telephone conversation appears to occur. Not
your desk. Not inside the other person’s phone in some other city. The place
between the phone. The indefinite place out there, where the two of you, two
human beings, actually meet and communication. Dari beberapa defenisi yang
telah diuraikan sebelumnya, dapat disimpulkan bahwa cyberspace merupakan sebuah
ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan
komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak
secara fisik tidak lagi menjadi halangan. Sedangkan ‘crime’ berarti
‘kejahatan’.
Seperti halnya internet dan cyberspace,
terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak
kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas, tidak
dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.”
Sedangkan Van Bammelen merumuskan: Kejahatan adalah tiap kelakuan yang bersifat
tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam
suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan
menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja
diberikan karena kelakuan tersebut.
Dengan
demikian dapat disimpulkan bahwa unsur penting dari kejahatan adalah:
• Perbuatan yang anti social
• Merugikan dan menimbulkan
ketidaktenangan masyarakat
• Bertentangan dengan moral masyarakat.
Bila
dicari padanan katanya di dalam Bahasa Indonesia, ‘cybercrime’ dapat diartikan
sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh
Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum
siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia
maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan
dunia maya.’ Namun menurut Ahmad M. Ramli, penggunaan istilah dunia maya akan
menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang
maya. Oleh karena itu istilah yang dipandang tepat ialah kejahatan siber.
Hingga
saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila
dilihat dari pengertian cyberspace dan crime, terdapat beberapa pendapat pakar
yang dapat menggambarkan dengan jelas seperti apa kejahatan siber itu, yakni:
Menurut
Ari Juliano Gema, kejahatan siber adalah kejahatan yang lahir sebagai dampak
negatif dari perkembangan aplikasi internet. sedangkan menurut Indra Safitri,
kejahatan siber adalah:
jenis
kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa
batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi
yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari
sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.
Selain
pendapat kedua pakar tersebut, masih banyak pakar yang memberikan pengertian
mengenai kejahatan siber. Namun sebagian besar belum menetapkan batas-batas
yang jelas antara kejahatan siber dan kejahatan komputer.
Berdasarkan uraian di
atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah:
Perbuatan
anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi
informasi tanpa batas.
Memanfaatkan
rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan
kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang
dimanfaatkan adalah internet.
Perbuatan
tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta
bertentangan dengan moral masyarakat
Perbuatan
tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu
yurisdiksi hukum.
Jenis-jenis Kejahatan Di Internet (Cyber
Crime):
HACKING
kejahatan
jenis ini mungkin sudah banyak di ketahui , hacker mempunyai kebiasaan suka
memasuki sistem orang lain dan mengambil data atau apapun untuk kepentingannya
walaupun ada juga hacker yang menerobos suatu sistem untuk memberitahukan
dimana kelemahan sistem tersebut.
CARDING
kejahatan
jenis ini adalah suatu kejahatan yang menggunakan no dan identitas kartu kredit
orang lain untuk berbelanja di internet secara gratisan dan merugikan si
pemilik kartu kredit biasanya data-data kartu kredit itu di ambil dari internet
DEFACING
kejahatan
jenis ini adalah orang yang iseng yang mengubah - ubah tampilan web/blog orang
lain.
SPAMMING
kejahatan
jenis ini adalah mengirimkan email kepada siapaun tanpa kehendak dari yang
punya email email - email seperti ini biasa di sebut junk email atau sampah dan
juga biasanya berisi penipuan-penipuan
PHISING
adalah
kejahatan internet yang sesuai dengan kata phising yaitu memancing para
pengunjung sebuah website tertentu yang sudah di defacing sebelumnya , biasanya
yang di pancing adalah no rekening dan id id yang bisa menghasilkan uang bagi
mereka.
Kasus
Cyber Crime Di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak
situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing
dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, map juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus, Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service
(DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT
( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia .
Sertifikasi
perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.