Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
2. PENGERTIAN
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan
dengan menggunakan teknologi computer atau jaringan internet.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Cybercrime dianggap sebagai salah satu dampak negatif dari
kecanggihan teknologi, karena aktivitas ini menggunakan sarana
komputer atau bertujuan membobol sistem keamanan komputer.
3. JENIS – JENIS CYBERCRIME
1. PHISING
Phishing adalah kejahatan yang dilakukan untuk mencuri informasi pribadi ataupun
informasi sensitif lainnya seperti username dan password dengan mengarahkan
pengguna kepada website palsu yang mirip atau seolah asli.
Cara menghindari phising
Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah
ada atau tidak.
Contohnya : alamat situs facebook.meretas.com sangat berbeda dengan
meretas.facebook.com meskipun kelihatannya sama dan cuma di bolak balik saja
tapi ternyata sangat berbeda.
pada facebook.meretas.com domain utamanya adalah meretas.com , sedangkan
kata ‘facebook’ di awalnya nya adalah subdomain yang artinya adalah bagian dari
situs meretas.com
4. Contoh Kasus
phising pada E-Banking Bank BCA
Pada tahun 2001 dunia Perbankan nasional pernah dikejutkan dengan ulah steven
haryanto yang membeli domain serupa dengan domain resmi milik Bank
BCA http://www.klikbca.com dimana isi dari setiap situs milik steven haryanto
sangat mirip dengan situs resmi BCA. Yang mengejutkan adalah dari riwayat
steven haryanto yang bukan merupakan ahli elektro maupun informatika, melainkan
Insinyur kimia ITB Bandung dan juga merupakan salah satu karyawan media online
satunet.com.
5. HUKUM TERKAIT PISHING
• Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik
dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau
Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
• Pasal 51
• Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau
denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
6. 2. Cracking
Cracking adalah kegiatan membobol suatu sistem komputer dengan
tujuan mengambil. Sedangkan orang yang melakukan cracking disebut
cracker. Cracker adalah sebutan untuk orang yang mencari kelemahan
system dan memasukinya untuk kepentingan pribadi dan mencari
keuntungan dari system yang dimasuki seperti :pencurian data,
penghapusan, dan banyak yang lainnya.Merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
Contohnya: salah seorang cracker Amerika yang menggunakan nama alias
MafiaBoy terbukti memamerkan kemampuannya untuk melumpuhkan situs
CNN.com pada tanggal 8 Februari 2000 kepada rekan cracker lainnya di
sebuah chat room. Di dalam chat room tersebut dia juga terbukti
menganjurkan rekannya untuk melakukan serangan ke situs-Internet lain
yang akhirnya melumpuhkan situs Yahoo.com, Amazon.com, eBay.com
dan ZDNet.com
7. 3. Hacking
Hacking merupakan kejahatan yang mampu menerobos program komputer untuk
mendapatkan informasi milik orang lain. Hacker adalah orang yang hobi mengotak-
atik komputer dan paham dengan program komputer. Hampir sama
dengan cracking, namun hacking lebih fokus terhadap proses pembobolan
informasi.
Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh,
mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau
sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
8. 4. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
Contohnya: Salah satu kasus carding yang muncul di indonesia adalah yang
dilakukan oleh seorang karyawan starbucks di MT Haryono, Tebet, Jaksel
(Tempointeraktif.com, 19 Juli 2010). Penggelapan data nasabah dilakukan sekitar
Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan
adanya transaksi ilegal pada kartu kreditnya. Tersangka dijerat pasal 362 KUHP
tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11
tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.
9. Contoh kasus carding
Kasus kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu
kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop
Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat
kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.
Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA.
Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya
menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi
yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.
Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi
mencurigakan. “Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk
bertransaksi di Meksiko dan Amerika,” kata Budi. Setelah dilakukan pengecekan terhadap
nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
10. 5. Defacing
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik
ini dapat dilakukan karena terdapat lubang pada sistem security yang ada
di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan
tampilan pada website korban dengan tampilan yang dimiliki oleh si
defacer. Deface merupakan sebuah serangan yang dilakukan untuk
mengganti visual dari sebuah website. Para hacker biasanya meninggalkan
pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.
11. Hoax
Hoax berasal dari bahasa Inggris yang berarti tipuan, menipu, berita bohong ,berita
palsu ataupun kabar burung. Jadi dapat dikatakan bahwa Hoax adalah kata yang
berarti ketidak benaran suatu informasi.
Berita hoax ini timbul karena adanya kepentingan dari pihak-pihak tertentu yang
bertujuan dan maksud yng tidak baik. selain dalam bentuk tulisan, sering juga kita
melihat dan mendengar istilah hoax ditemukan dalam bentuk tayangan gambar
atau tayangan video, beberapa gambar-gambar diinternet yang dibuat dengan
teknologi digital dan direkayasa
12. Contoh kasus hoax
Seseorang menyebarkan berita yang di dalamnya mengatakan bahwa seseorang
merupakan bagian dari jaringan teroris yang mana berita menyesatkan tersebut
berdampak pada orang lain menjudge orang tersebut sebagai teroris berdasarkan
berita hoax tersebut namun dalam kenyataanya orang tersebut bukan bagian dari
jaringan terroris.
Cara mengetahui berita hoax.
1. Lebih Jeli Membaca dan Memperhatikan Judul
2. Perhatikan sumber berita dan pastikan dari media yang terpercaya.
3. Perhatikan narasumber
4. Perhatikan gambar yang menjadi pelengkap berita
5. Bandingkan dengan informasi di situs lain
13. Pasal dan Undang-undang dalam Hoax
Pasal 28(1) Undang-Undang nomer 11 tahun 2008 tentang ITE
berbunyi" Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik". Dalam Pasal 28(1), ini kata"bohong" dan
"menyesatkan" memiliki arti yang berbeda, dimana pengertian "bohong"
merupakan suatu perbuatan dimana informasi yang disebarkan baik berupa
berita ataupun informasi lain adalah informasi yang tidak benar adanya,
Sementara kata "Menyesatkan"adalah merupakan dampak yang
ditimbulkan dari perbuatan meyebarkan berita bohong tersebut.
14. Cara Penanggulangan Cyber Crime
a) Pengamanan Sistem
• Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan
mencegah adanya perusakan bagian dalam sistem,karena dimasuki oleh pemakai
yang tidak diinginkan.Pengamanan sistem ini harus terintegrasi pada keseluruhan
subsistem untuk mempersempit atau bahkan menutup adanya celah-
celah unauthorized actions yang merugikan.
• Pengamanan secara personal dapat dilakukan mulai tahap instalasi sistem sampai
akhirnya tahap pengamanan fisik dan pengamanan data.Pengamanan sistem melalui
jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap
FTP,SMTP,Telnet dan Pengamanan Web Server.
15. Cara Penanggulangan Cyber Crime
• Melakukan modernisasi hukum pidana
nasional dengan hukum acaranya,yang
diselaraskan dengan konvensi internasional.
• Meningkatkan sistem pengamanan jaringan
komputer nasional
• Meningkatkan kesadaran warga negara
mengenai masalah Cybercrime serta
pentingnya mencegah kejahatan tersebut
terjadi.
• Meningkatkan pemahaman serta
keahlian aparatur penegak hukum
mengenai upaya pencegahaan ,
investigasi dan penututan perkara -
perkara yang berhubungan Cybercrime.
b) Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah
merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime yakni:
16. Cara Mencegah Cybercrime
1. Gunakanlah Security Software yang Selalu Diperbarui
Hal tersebut akan memberikan bantuan untuk melakukan pendefinisian terhadap
ancaman cybercrime atau berbagai jenis virus yang belum didefinisi pada versi
sebelumnya.
2. Lindungilah Komputer Anda
Untuk melindungi komputer yang digunakan setiap hari, setidaknya Anda harus
menggunakan tiga program aplikasi, yaitu antivirus, antispyware, dan juga firewall.
Anti virus memiliki peran utama untuk mencegah berbagai jenis virus yang makin
beraneka ragam ke dalam sistem operasi komputer Anda.
Antispyware berguna untuk melindungi data Anda agar tidak dirusak atau diganggu
oleh orang lain ketika Anda sedang melakukan koneksi dengan internet.
Spyware merupakan program yang secara diam-diam masuk ke dalam komputer
Anda dan melakukan pengrusakan atau mengambil data.
17. Cara Mencegah Cybercrime
3. Buatlah Password yang Sulit
kombinasi antara huruf kecil, huruf besar, dan juga angka bisa Anda
aplikasikan sebagai password. Kata sandi atau password tersebut tergolong
kuat dan relatif aman karena tidak mudah ditebak oleh orang lain.
4. Buatlah Backup
Jangan hanya menyimpan data anda di dalam komputer. Buatlah salinan
dalam bentuk foto atau menyimpannya di dalam email atau dalam flashdisk.
Hal tersebut merupakan tindakan antisipasi jika sewaktu-waktu data Anda
dirusak atau dicuri oleh orang lain
18. Cara Mencegah Cybercrime
5. Jangan Sembarangan Mengklik Link yang Ada di Dunia Maya
Saat membuka suatu situs, tidak jarang kita akan menemukan berbagai jenis
link yang menarik untuk dilihat. Link tersebut bisa saja hanya berupa iklan atau
kuisioner yang menarik bagi kita untuk membukanya.
6. Gantilah Password Anda Secara Berkala
Kasus mengenai cybercrime tergolong sangat tinggi, yaitu 15 kasus per detik.
Karena itu, jangan membiarkan password Anda bertahan selama berbulan-
bulan atau bertahun-tahun karena akan memungkinkan tindak kejahatan
terhadap akun Anda. Untuk menghindari tindakan kejahatan tersebut, gantilah
password Anda secara berkala atau secara acak.
19. KOMPUTER FORENSIK
Pengertian Komputer Forensik
• Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan
komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
• Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara,
menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Tujuan
• Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa
bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah
artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan
(harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik ( misalnya sebuah email
atau gambar),atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
20. BUKTI DIGITAL
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs
Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
21. KUNCI UTAMA FORENSIK IT
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital
untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan
merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak,
hilang, berubah, mengalami kecelakaan.
22. 3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa)
(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
4. Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas
dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk
ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji
otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
menjadi penting, karena disinilah proses-proses yang telah dilakukan
sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk
mengungkap data dan informasi kejadian.
23. Tools IT Forensik
• Safe Back.
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk
pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
• EnCase.
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, denganInterface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform
seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti,
Pengkopian target,Searching dan Analyzing.
• Pro Discover.
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways
forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari
space storage yang longgar, mengalanalisis Windows 2000/NT data stream
untuk data yangterhidden,menganalisis data image yang diformat oleh
emampuandd UNIX dan menghasilkan laporan kerja
24. Contoh Kasus IT Forensik
Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk
'membedah' isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti
di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa
barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital
forensik ini juga tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga
bisa diperiksa dengan digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer
dana di bank bermasalah tersebut karena saat ini pembukuan di bank tak lagi manual.
Kemampuan lain dari digital forensik juga bisa 'membedah' kasus Intelectual Property seperti
pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan
memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa 'dibedah'. Maka dari itu, istilah
digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.