ETIKA DAN PROFESIONALISME TSI
MODUS KEJAHATAN DALAM BIDANG IT DAN IT FORENSIK
Anggota
Kelompok :
1.
Aditya Harisakti
(10112232)
2.
Miftakhul Furqon (14112582)
3.
Rendy Muhammad
Z. (16112122)
4.
Rizki Wardhana (16112575)
5.
Fuji Hartini (13112068)
KELAS : 4KA22
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN
TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2016
Definisi IT Forensik
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT
dan alat bantu (tools) baik hardware maupun
software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang
teknologi sistem informasi tersebut. IT forensik itu sendiri berguna untuk mengamankan dan menganalisa
bukti-bukti digital. Menurut Noblett, IT forensik berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Tujuan IT
Forensik
Tujuan IT forensik adalah untuk membantu memulihkan, menganalisa,
dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat bukti
yang sah di pengadilan.
Selain itu IT forensik
digunakan juga untuk mendukung
proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motif tindakan tersebut sambil mencari
pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan
perbuatan tidak menyenangkan dimaksud.
Terdapat beberapa
pengetahuan yang harus dimiliki pada IT Forensik, yaitu Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi
drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem
operasi yang berbeda. Selanjutnya bagaimana umumnya
master boot record tersebut dan bagaimana drive geometry Pemahaman untuk hide,
delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana
tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header
dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
Prinsip IT Forensik
Terdapat
beberapa prinsip pada IT forensik, yaitu :
·
Forensik bukanlah sebuah proses hacking.
·
Data yang diperoleh
harus dijaga dan tidak boleh
berubah.
·
Membuat image dari
HD/Floppy/USB-Stick/Memory-dump dan media
eksternal lainnya adalah prioritas tanpa merubah isi.
·
Image tersebut yang
diolah (hacking) dan dianalisis – bukan yang asli. Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi kembali.
Pencarian
bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.
Undang – Undang IT
Forensik
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1.
Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2.
Tanda
tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4.
Penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a.
konten ilegal, yang
terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama
baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b.
akses ilegal (Pasal
30);
c.
intersepsi ilegal (Pasal
31);
d.
gangguan terhadap data
(data interference, Pasal 32 UU ITE);
e.
gangguan terhadap
sistem (system interference, Pasal 33 UU ITE);
f.
penyalahgunaan alat dan
perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT
Forensik
Pembobolan ATM Dengan Teknik ATM Skimmer Scam.
Belakangan ini Indonesia sedang diramaikan dengan
berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo
rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk
masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat
biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja
dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus
pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan
korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer
adalah:
1. Pelaku datang ke
mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan
saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri.
Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM
sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan
skimmer.
2.
Setelah dirasa
cukup (banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya
menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang
ditekan korban.
4. Pada proses ketiga
pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa
kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu
ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga
yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus diatas adalah
dengan menggunakan hardware berupa head atau card reader, dimana hardware
tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita
magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama
skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut
keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data
dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Macam-Macam Tool Dalam
IT Forensik
Berikut ini contoh dari tools
dalam IT Forensik :
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The
Autopsy Forensik Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4. Sigtool
sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5. ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6. Chkrootkit
chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar
60 rootkit dan variasinya.
7. Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensiks Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8. Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Cybercrime
Terdapat beragam pemahaman
mengenai cybercrime. Namun bila dilihat dari asal katanya, cybercrime terdiri
dari dua kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari
‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah cyberspace
muncul pertama kali pada tahun 1984 dalam novel William Gibson yang berjudul
Neuromancer.
Cyberspace
oleh Gibson didefenisikan sebagai:
Cyberspace. A
consensual hallucination experienced daily by billions of legitimate operators,
in every nation ….. A graphic representation of data abstracted from banks of
every computer in the human system. Unthinkable complexity. Lines of light
ranged in the nonspace of the mind, clusters and constellations of data. Like
city lights, receding.
Dari
defenisi di atas dapat dilihat bahwa pada mulanya istilah cyberspace tidak
ditujukan untuk menggambarkan interaksi yang terjadi melalui jaringan komputer.
Pada tahun 1990 oleh John Perry Barlow istilah cyberspace diaplikasikan untuk
dunia yang terhubung atau online ke internet.
Bruce
Sterling kemudian memperjelas pengertian cyberspace, yakni:
Cyberspace is the
‘place’ where a telephone conversation appears to occur. Not your desk. Not
inside the other person’s phone in some other city. The place between the
phone. The indefinite place out there, where the two of you, two human beings,
actually meet and communication.
Dari
beberapa defenisi yang telah diuraikan sebelumnya, dapat disimpulkan bahwa
cyberspace merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta
ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu
informasi, dimana jarak secara fisik tidak lagi menjadi halangan. Sedangkan
‘crime’ berarti ‘kejahatan’.
Seperti halnya internet dan cyberspace,
terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak
kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas,
tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.”
Sedangkan Van Bammelen merumuskan: Kejahatan adalah tiap kelakuan yang bersifat
tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam
suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan
menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja
diberikan karena kelakuan tersebut.
Dengan demikian
dapat disimpulkan bahwa unsur penting dari kejahatan adalah:
·
Perbuatan yang anti
social
·
Merugikan dan
menimbulkan ketidaktenangan masyarakat
·
Bertentangan dengan
moral masyarakat.
Bila
dicari padanan katanya di dalam Bahasa Indonesia, ‘cybercrime’ dapat diartikan
sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh
Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum
siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia
maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan
dunia maya.’ Namun menurut Ahmad M. Ramli, penggunaan istilah dunia maya akan
menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang
maya. Oleh karena itu istilah yang dipandang tepat ialah kejahatan siber.
Hingga
saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila
dilihat dari pengertian cyberspace dan crime, terdapat beberapa pendapat pakar
yang dapat menggambarkan dengan jelas seperti apa kejahatan siber itu, yakni:
Menurut
Ari Juliano Gema, kejahatan siber adalah kejahatan yang lahir sebagai dampak
negatif dari perkembangan aplikasi internet. sedangkan menurut Indra Safitri,
kejahatan siber adalah jenis
kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa
batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi
yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari
sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.
Selain
pendapat kedua pakar tersebut, masih banyak pakar yang memberikan pengertian
mengenai kejahatan siber. Namun sebagian besar belum menetapkan batas-batas
yang jelas antara kejahatan siber dan kejahatan komputer.
Berdasarkan
uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah:
§ Perbuatan
anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi
informasi tanpa batas.
§ Memanfaatkan
rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan
kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang
dimanfaatkan adalah internet.
§ Perbuatan
tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta
bertentangan dengan moral masyarakat
§ Perbuatan
tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu
yurisdiksi hukum.
Jenis-jenis Kejahatan Di Internet (Cyber
Crime)
v Hacking
Kejahatan jenis ini
mungkin sudah banyak di ketahui , hacker mempunyai kebiasaan suka memasuki
sistem orang lain dan mengambil data atau apapun untuk kepentingannya walaupun
ada juga hacker yang menerobos suatu sistem untuk memberitahukan dimana
kelemahan sistem tersebut.
v Carding
Kejahatan jenis ini
adalah suatu kejahatan yang menggunakan no dan identitas kartu kredit orang
lain untuk berbelanja di internet secara gratisan dan merugikan si pemilik
kartu kredit biasanya data-data kartu kredit itu di ambil dari internet
v Defacing
Kejahatan jenis ini
adalah orang yang iseng yang mengubah - ubah tampilan web/blog orang lain.
v Spamming
Kejahatan jenis ini
adalah mengirimkan email kepada siapaun tanpa kehendak dari yang punya email
email - email seperti ini biasa di sebut junk email atau sampah dan juga
biasanya berisi penipuan-penipuan
v Phising
Kejahatan internet yang
sesuai dengan kata phising yaitu memancing para pengunjung sebuah website
tertentu yang sudah di defacing sebelumnya , biasanya yang di pancing adalah no
rekening dan id id yang bisa menghasilkan uang bagi mereka.
Kasus Cyber Crime Di Indonesia
v Pencurian
dan penggunaan akun Internet milik orang lain
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya akun
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan akun tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian
oleh dua Warnet di Bandung.
v Membajak
situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Statistik
di Indonesia menunjukkan satu situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
v Probing
dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, map juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
v Denial
of Service (DoS) dan Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
v Kejahatan
yang berhubungan dengan nama domain
Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalah typosquatting.
Penanganan Masalah Keamanan
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT (
Indonesia Computer Emergency Response Team) merupakan CERT Indonesia .
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia.
0 komentar:
Posting Komentar