UNIVERSITAS
GUNADARMA
FAKULTAS
ILMU KOMPUTER & TEKNOLOGI INFORMASI
MAKALAH
MODUS
KEJAHATAN DALAM TI DAN IT FORENSIC
NAMA
KELOMPOK :
1. ADHBI
KASYUGI PRAYOGO (10112155)
2. DANAR
PANGAYOM (11112675)
3. HANDOKO
ARI PRABOWO (13112283)
4. MAULANA
ADHI NUGROHO (14112480)
5. WENNY
NURWINDA ERESKA (10112676)
KELAS :
4KA22
JAKARTA
2016
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengancomputer crime. The
U.S. Department of Justice memberikan pengertiencomputer crime sebagai:
“…any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer
crime sebagai:
“any illegal, unehtical or unauthorized behavior
relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam
tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan
komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat
dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan
konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar
crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar
crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
a.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probingdan port merupakan
contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan
data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya
adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh
kasus Cyber Terorism sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama Bin
Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang
dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan
tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di
internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan
”abu-abu”
Pada jenis
kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini :
a. Cybercrime yang menyerang individu
(Against Person)
Jenis
kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Beberapa contoh kejahatan ini antara lain :
·
Pornografi
Kegiatan
yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan
material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak
pantas.
·
Cyberstalking
Kegiatan
yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.
·
Cyber-Tresspass
Kegiatan
yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik
(Againts Property)
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah
(Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai
tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi
pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime
adalah penyerangan terhadap content, computer system dan communication system
milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang
harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan
sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,
SMTP, Telnet dan pengamanan Web Server.
b.
Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antarnegara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan
cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat
pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan
yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer
dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa
perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum
dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal
tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang
ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi,
keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga
dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282
mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat
umum.
Hingga
saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk
menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena
yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik
pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime
and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.
IT Forensik
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. IT Forensik merupakan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Ruang lingkup IT Forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
Tujuan IT Forensik
·
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
·
Mengamankan dan menganalisa bukti digital.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Pengguna IT Forensik
Network Administrator merupakan sosok pertama
yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime
diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital lainnya,
antara lain:
·
Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas
antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti
yang temporer dan rawan kerusakan.
·
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·
Teknisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Contoh Penggunaan IT Forensik
Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain:
·
Contoh bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
·
Kasus kejahatan foto pornografi.
- Penyelidikan dalam kasus nurdin
M top (penyelidikan laptop nurdin M Top).
- Pembobolan E-banking paypal,
CCards.
Guna mengungkap kejahatan tersebut di butuhkan digital forensik sebagai
metode mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan
digital forensik, antara lain:
- Dalam kasus hukum, teknik
digital forensik sering digunakan untuk meneliti sistem komputer milik
terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
- Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
- Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
- Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun.
CONTOH KASUS
Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia,
tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk
kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa
pakai undang-undang apa?
Tjandra
Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang”
penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan
Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan
menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri.
Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di
Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh
mantan general Manager International Marketing PT. Martina Berto ini. Alamat
yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav.
Jakarta Pusat, JA. 10330.
Akibat
penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari
Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra
Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar
Pasal 18 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat.
Pasal
ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha
tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau
menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak
melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra,
Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai
orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di
pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara
ini.
Sumber :
www.mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx
irmarr.staff.gunadarma.ac.id/.../files/.../Modus+Kejahatan+dalam+TI.doc
http://www.jobloker.co.id/id/artikel-dunia-kerja/120-dampak-positif-dan-negatif-teknologi-informasi
http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
http://elearning.amikom.ac.id/index.php/download/materi/190302105-SI078-53/2014/12/20141202_Kejahatan%20Cybercrime%20di%20dunia%20dan%20Indonesia.doc.
http://rardirardi.blogspot.co.id/2015/04/kejahatan-dalam-dunia-teknologi.html
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf.
http://dokumen.tips/documents/makalah-tentang-kejahatan-dalam-it-dan-it-forensikpdf.html